时间:2023-06-12 09:11:24
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全危机,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02
1 网络安全现状
计算机网络以难以想象的速度发展至今,网络应用也复杂到一定程度,社会、民众乃至国家对网络的依赖日渐加深。利用计算机网络进行黑客攻击的不法分子或以危害别国安全为目的的不法势力越来越猖獗,计算机网络安全问题日渐凸显,表现在:(1)网民的安全意识还很薄弱,计算机网络防范技术还处于不完善阶段;(2)计算机犯罪和网络侵权名列现代社会犯罪榜首。网络安全问题可能影响到整个国家的经济发展,甚至国家的社会稳定。必须认清网络安全现状,提前部署计算机网络安全防范对策。
2 应对计算机网络安全危机
如今科技进步离不开网络,信息交流离不开网络,计算机网络安全工作在我国社会发展过程中有着非常重要的地位和作用。应对计算机网络安全危机必须坚持管理手段和技术防范并重。管理上立足我国网络实际情况,逐步完善相应法律法规,加强监督监管;网络防护技术上加大研发力度,与时俱进。能够始终贯穿最新的网络安全管理规范,保证计算机网络的安全管理。坚持管理和技术防范并重的原则,下面介绍应对计算机网络安全的几个对策:
2.1 构建网络安全保障机构
计算机网络体系复杂,给全社会提供便捷的网络服务。要构建一套有效的网络安全保障系统也离不开全体社会,是一个需要聚全社会之力完成的社会工程。非常有必要建立有执行力的组织机构。下面结合实际从两个方面进行网络安全保障机构构建:
2.1.1 建立地方的网络安全组织
国家对于计算机网络安全方面有组织机构,如国家计算机病毒应急处理中心,定期做病毒预报和病毒监测,网民可以从互联网上获取到信息,但是广大民众并没有习惯关注这些信息,因此有必要建立地方的网络安全组织机构。该组织机构由地方多个相关的部门人员组成,地方信息办办及时掌握最新的网络安全信息,应当列入组织。地方公安部门对地方网络安全使用进行监控,地方国家安全局对境外敌对势力的网络侵袭进行监控,都属于该组织机构的成员。该组织的责任是更有效的防范计算机网络安全隐患,建立地方的网络安全法律法规和网络行为规范。在地方范围内更有效的开发计算机网络安全防范技术培训,让更多的民众了解计算机网络安全存在的危机,提高网络安全防范技术,推动地方计算机网络安全提高到一个新的水平。
2.1.2 建立本单位基层网络安全组织
使用网络的基层单位组织本单位的网络安全组织,负责人由单位主管领导担任,成员应该由各领域的人才组成,首先需要熟悉本单位计算机网络信息系统的计算机技术人员,对本单位网络的安全有基本的了解,对计算机网络漏洞和系统及时进行升级和病毒防护,同时根据实际情况制定本单位的关于计算机安全方面的制度和规范;其次需要负责单位教育培训的人事部门人员,不定期在单位开展关于网络安全方面的培训教育,增强本单位人员网络安全防范意识;还要有参与单位安防的人员组成,对计算机机房重地进行重点防护;单位的计算机机房是比较重要的网络设施,该地域的网络安全管理应该能够更加重视,因此对于本单位的基层网络建设而言,需要建立健全完善的网络安全组织。
2.2 突出重点工作领域
我国目前使用计算机网络的数量非常庞大,网络安全性在不同行业重要性有强弱之分,关系国计民生的行业,如金融、证券、铁路等国家经济命脉部门行业和国家要害部门的企业网络安全尤为重要。国家要将有限的人财物资源投入到优先保护的计算机网络,以更好的保障社会安定平稳运行。计算机网络安全由于应用非常广泛,因此在很多重要领域都有着计算机网络的身影。类似于国家政府机关的网络管理设施,需要相关部门对此进行更加深入的安全管理。因此,在网络化、信息化不断发展的今天,越来越多的信息开始变得网络化,一些国有企业、安全管理部门等也将信息放在网络这样的大平台上。原因在于通过网络平台可以更加安全方便的进行管理。也正是这样的原因,造成在网络上的信息过于重要,其所在领域的网络安全也更加得以重视。安全部门的网络安全管理,重点在于如果建立完善的网络管理机制,在管理过程中如何做到内部与外部的管理安全。
2.3 有针对性的开展技术防范工作
计算机网络是计算机技术发展到一定水平的高科技产品,网络发展同时推动了计算机软硬件技术的高速发展,计算机网络安全是建立在高科技软硬件平台上。符合标准的计算机机房及机房内性能良好的硬件设备是计算机网络运行良好的物理前提。机房建设应该按照GB50174-2008《电子信息系统机房建设规范》、GB50462-2008《电子信息系统机房施工及验收规范》标准规定执行,操作系统不定期补丁程序,计算机网络管理员要定期关注更新操作系统,及时打补丁完善网络操作系统,增加计算机网络的安全性。目前计算机网络上的应用软件门类繁多,存在不同程度的安全隐患,系统管理员同样要关注应用软件的更新。
对于单位性质不同,计算机网络的安全性要求高低不同。对重要单位的机房有各种要求,消防设施需要安装自动灭火装置,监控系统,报警系统等。计算机网络由专业机构进行等级评估,设置与单位性质匹配的安全防护策略及安全防护体系。建立必要的防火墙平台、入侵检测平台、漏洞扫描平台。防病毒软件选用公安部认可的产品,定时升级,设置定时更新和定时查杀,完善计算机网络系统。
2.4 逐步完善监管法律法规
互联网安全立法是非常紧迫的,由于计算机网络发展的速度非常快,运用网络防护技术保障计算机网络安全和社会提供立法保障应同步。立法规范网络安全要用相当长一段时间,只能逐步完善网络安全监管法律法规。有了相应的网络安全法律、法规,国家执法机关能充分运用法律手段履行国家赋予的职权,对影响安全的各种行为进行查处,震慑不法分子。
2.5 网络安全教育培训到位
网络不安全会危害广大网民,公众对网络安全有了充分认识后自我防范意识加强,网络安全性也会相应提高。定期开展网络安全教育培训,宣传网络犯罪行为表现,增强网民自我保护意识。有关单位和个人通过网络安全教育培训,了解网络使用规范,学习网络防护技术,对提高计算机网络监测和抗击能力,迅速应对和预警网络安全,推动我国信息化建设起到积极的作用。
3 结束语
计算机网络安全问题是值得全社会关注并采取措施的社会系统工程,采用先进的技术手段结合科学的管理模式,全民参与,提高社会整体的防范意识,并且要通过坚持不懈的努力,才能使我国的计算机网络安全问题改善,使我国计算机网络安全达到健康发展的水平。
参考文献
[1]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003
[2]胡铮著.网络与信息安全[M].科学出版社,2011,6.
关键词:计算机网络;安全技术;网络安全维护
随着我国计算机信息技术的普及,越来越多的政府机构、高等院校和行业企业都采用信息技术,信息化和网络化己成为当代社会竞争与发展的关键因素。对于大多数计算机网络平台的用户来说,往往会以与现实身份截然不同的角色进入网络社会,许多网络骗术和交易都是在这个充斥虚拟的世界完成的,这将极大地增加用户信息被盗用的风险。
1计算机网络安全的重要性
网络为经济繁荣发展创造必要条件,而这条网络动脉却为不法分子提供通向犯罪的路径,特别是近几年来,这一势头表现得尤为明显,在互联网行业内掀起异常“生化危机”。网络技术在计算机中的首次应用可追溯至20世纪90年代,随着时代的变迁,不断有新型计算机技术涌现,而其能够实现资源的全面共享,打破了传统资源垄断的局面。目前,网络系统的应用范围由医学、军事以及科研领域逐渐深入人们日常生产生活,但是计算机网络技术的应用环境存在不确定性以及风险性,在一定程度上为信息安全带来更大的挑战,且网络安全问题经常被人们忽视,多数人在日常网络系统的应用过程中未曾采取相应的安全防护措施,只有在个人计算机用户存储与计算机内部的信息数据遭到不法分子的攻击,才会实施安全防御措施,并且随着计算机网络用户的逐渐增多,网络安全问题的关注度也越来越高。因此,加强对计算机网络安全性的研究,预防计算机网络病毒入侵,不仅能够保护计算机用户的隐私问题,同时能够有效降低个人经济损失及社会损失[1]。
2计算机网络安全问题产生的根本原因
2.1认证技术的缺陷
在互联网安全日益重要的当下,国家和社会各界对计算机网络安全维护技术的重视逐渐提高,逐步加强关键信息安全技术的研究与应用。从技术角度来看,计算机网络安全技术被认为是保护网络安全的第一道屏障,能够抵御绝大多数的病毒、恶意软件的侵袭。若黑客通过某些漏洞入侵内部网络系统,用户个人信息将展露无遗。对于现代化的计算机网络而言,数据通信和信息资源共享是其最基本的两项功能。其中,大量有效数据信息能够快速传输,得益于上级系统所下达的传输认证口令,但口令没有用户权限分级的概念,安全性相对来说比较薄弱,部分黑客利用网络存在的安全缺陷和漏洞,通过分析解密,窃取计算机系统的加密密钥,盗取账户内的个人资料,包括用户名、电子邮件地址以及加密口令,使得认证技术无法有效发挥自身的安全鉴定作用。
2.2易欺骗性和隐蔽性
在信息技术领域,计算机网络技术属于尖端技术,具有必要性和先进性,但高水平技术也给计算机网络犯罪带来了更大的欺骗性和隐蔽性,可以在不同阶段形成肆意网络攻击行为。目前,在局域网中,局域网多以Unix作为整个服务系统的主机结构,计算机终端在得到相应的访问权限之后可对服务器进行访问,而对于计算机系统的主机而言,只需得到计算机终端的IP地址,便可以将两者相互连接。其中,一些不法分子抓住这一安全漏洞,为了能够无限制地对主机进行顺利访问,在获取局域网内计算机名称以及IP地址之后,通过相同名称与IP地址的设置,进而达到最终的访问目的[2]。
2.3操作系统的易监视性
在对计算机系统实际操作过程中,访问网站或者应用软件时,用户自己的一举一动都在被监视和记录,一旦这些信息得不到妥善的保管而被泄露,落到不法分子手中,很有可能被用来从事各种违法事件,例如,监视用户浏览记录、窃取用户数据信息及个人资料等。在获取这些信息数据后,不法分子便可在任何不经用户许可的情况下,以正确的渠道顺理成章地对用户的计算机系统或者网络数据信息进行肆意的访问,一步步对终端进行全面控制。
3现阶段计算机网络安全存在的主要问题
3.1计算机病毒
近年来,计算机病毒总数继续高涨,一旦计算机系统遭受并不入侵,将会对系统进行恶意篡改、删除或者干扰,使一种能够造成系统无法正常运行或数据损失的行为。计算机病毒易扩散呈爆发性,防御起来比较难,这种程序预测难,潜伏期长,隐蔽性强,破坏性大,主要是在没有经过用户许可的情况下对用户信息复制,并利用网络进行大范围扩散。
根据最新的粘度计算机病毒疫情调查报告显示,2017年中国计算机病毒仍处于活跃期,主要有4种方式:(1)木马病毒。木马病毒在全部计算机病毒总数中仍然处于高比例攻击范畴,该病毒程度大多藏匿在用户网址中,转化成其他形式诱导用户点击查看,进而实现对用户信息的获取;(2)蠕虫病毒。自计算机时代到来,蠕虫病毒就已经存在,蠕虫病毒是一种没有任何人工干预即传播的恶意软件,无需点击坏链接或者打开受感染的附件。可以通过广泛开放的环境迅速传播,而不仅仅是分割网络,访问受限,数据被锁
定的环境。2017年5月12日起,在全球范围内爆发的“永恒之蓝”网络攻击事件,整个欧洲以及中国国内高校网、企业网、政府网中招,被勒索支付高额赎金才能解密恢复文件。(3)脚本病毒。所谓“脚本病毒”,其实就是使用JavaScript代码编写的具有恶意操作意向的程序代码,比如修改用户操作系统的注册表来设置浏览器的首页等。(4)间谍病毒。该程序的恐怖之處在于,其他病毒所破坏的都是电脑软件,最多也是操作系统、数据文件,而间谍病毒破坏的是电脑硬件,导致电脑无法正常运行。
3.2计算机自身系统安全问题
经过WannaCry和Petya这两次全球范围的勒索病毒爆发事件,一方面,不得不承认,系统的安全与威胁往往只隔着一层纱,或许一封伪装过的电子邮件就可以将其轻易戳破;而另一方面,即便所有新产品都己预装最新系统,但仍有大量的老旧设备还未进行升级,仍然有大量的用户不知道老系统在安全方面的隐患。可以说,在计算机安全的道路上,从系统、软件、硬件,到用户自身的意识、行为,仍有很长的路要走。
4计算机网络安全技术在计算机网络安全中的具体应用
4.1利用防火墙技术有效预防病毒入侵
计算机病毒是计算机网路技术中较为常见的安全威胁类型,严重影响计算机网络系统的常规运行,而防火墙技术在计算机网络技术中的应用,就像一道无形的安全屏障,对计算机网络进行强有力的保护预防并控制潜在性的安全风险对信息系统的破坏,成为不同网络和安全区域件的信息交换窗口。与此同时,防火墙技术的防御以及控制功能的表现形式多样,体现在很多方面。首先,对用户不同网页访问权限进行控制,对计算机网络系统的存取以及访问权限进行实时的监督与控制,进而降低信息数据泄漏问题产生的概率。其次,防火墙能够有效实现网络访问地址在不同界面之间的转换,并且支持虚拟专用网络(VirtualPrivateNetwork,VPN)的功能。
4.2采用数据加密技术
所谓信息加密技术,就是计算机用户可以对所存储信息进行加密处理,通过改变信息的储存算法使信息数据以密文的形式呈现,当信息数据完成传输之后,可解除加密处理,信息数据将直接解除密文形式,以正常形式呈现。并且为了能够进一步保障信息数据免受不法分子的攻击,用户在加密与解密的过程中,可设置两种完全不同的密码形式,通常被称为对称密钥加密技术和非对称密钥加密技术。计算机用户可以根据实际使用需求采用适宜的加密技术对所存储信息进行安全防护,一般一个用户的账户拥有量较大,银行账号以及密码往往是网络黑客等的主要对象,用户可设定更加有难度的加密技术,例如可利用非对称密钥加密技术,增加计算机网络应用中的安全性能。
4.3入侵检测技术
所谓入侵检测技术,其实质是一种对信息的搜集、罗列,例如对计算机网络数据、操作系统以及应用程序等相关信息进行有效整合,有效检测系统潜在的安全漏洞,在第一时间对其进行安全预警,有效拦截病毒等安全风险因素的侵略与攻击。从当前市面上常见的入侵检测系统来看,主要是分为两种检测概念:一种是误用检测,其检测系统的运行主要以当前己知的入侵模式为首要前提,对风险的入侵进行全方位的检测,其主要优势在于,具有完备的应急响应机制,能够迅速对检测内容进行响应,并且预警性能良好,但是其制约性在于,检测过程中需耗费大量时间和精力,把入侵行为作为依据,提前建立对应的数据模型;另一种是异常检测,主要是对系统中所有网络数据及系统信息进行排查检测,这种检测方式在一定程度上,无法达到与误用检测系统同等精准的预警效果,错误率普遍较高,并且其扫描范围较大,有时甚至囊括整个计算机系统,极大地提高了对时间的需求总量。
5結语
在计算机技术以及网络环境不断变化的今天,虽然计算机网络为人们创造了良好的生活方式,但是计算机网络技术也是一把双刃剑,大量网络安全问题如系统安全漏洞、病毒入侵、黑客攻击等对计算机网络系统的安全威胁程度越来越高。因此,在计算机网络应用中采取有效的安全防御系统,能够保障计算机用户安全风险的产生概率,促进计算机网络技术的良性发展。
[参考文献]
[1]乔志.计算机网络安全技术在网络安全维护中的应用[J]城市建设理论研究(电子版),2013 (20):309-311
[2]董希泉,林利,张小军,等.主动防御技术在通信网络安全保障工程中的应用研究[J]信息安全与技术,2016 (1):280-284
由于时代的进步,网络技术也与时俱进的飞速发展,计算机信息所面临的管理和安全问题逐渐严峻,网络安全隐患进一步的扩大,现今网络世界中频频发生信息遭遇盗窃、篡改的现象,严重威胁了每一位计算机用户的利益。所以为了保证计算机对信息的安全的管理,本文就计算机网络信息管理及安全防护策略进行了相关的分析。
关键词:
计算机网络;安全管理;安全防护;策略
现如今我们正处于一个信息化大爆炸的时代,我国的经济发展突飞猛进,计算机已经进入了千家万户,成为大多数人生活中的必需品,计算机技术也随着时代的发展日益增长,网络管理系统也渐渐得到了普及,信息管理的效率也逐渐得到了提高,然而,在现如今的网络环境下,木马、病毒入侵、黑客入侵等威胁网络安全的事件也越来越容易发生,计算机用户的利益常常遭受重大的损失,因此,在这个危机四伏的网络环境下,维护计算机的安全运行,保障信息安全的管理,已经成为了一个等待解决的重大问题。
1计算机信息管理和安全防护的重要性
这个时代正处于信息大爆炸的时代,信息繁杂,难以整理,由于计算机的出现,信息管理的效率得到了提高,管理大量信息所需要的巨大的成本得到了节省,计算机在进行信息管理的过程中,安全问题应当得到保障。假如计算机在对学校、银行、政府机关的信息进行着管理,此时,一但遭遇到威胁网络安全的现象的发生,造成个人隐私的暴露和财产的损失,其危害是不可估量的,计算机用户网络信息的管理意识加强,网络安全防护能力的加大,就可以避免安全问题的频频发生。因此,作为计算机的用户的我们在这个信息化的大时代里应该认识到计算机信息管理和安全防护是与这我们自身利益相关的严峻的问题。
2计算机网络信息管理及安全防护策略
2.1计算机网络安全宣传理念的普及
现如今计算机的使用已经逐渐进入家庭、学校、工作单位等,计算机的普及率逐步的提高,计算机的用户也逐渐的增多,然而计算机在使用的过程的安全问题并没有随着计算机普及率的增长而得到重视,依然有许许多多人对于计算机的使用比较随心所欲,当面对网页上随时跳出的小窗口,往往会在好奇心的引导下点击进入,一些莫名其妙的软件也会不由自主的下载,然而这些行为往往给了潜伏在上面的木马病毒与木马程序可乘之机,侵害进入计算机的系统,破坏计算机系统的信息管理,因此给用户造成巨大的损失,综上所述,加强对计算机网络安全理念的普及势在必行。相关的工作人员,应当孜孜不倦的宣传和普及计算机网络安全的知识,使计算机用户的使用行为得到规范。使人们面对网络安全危机时的应对能力得到提高,逐步减少计算机用户的损失。
2.2运用网网络安全技术
计算机网络技术飞速的发展,网络安全技术也有着重大的突破,用户可以运用多种多样的网络安全技术,这些技术保障了用户资料的完善,维护用户的个人隐私和财产安全,下面简单的举几个例子:
2.2.1在计算机上安装安全软件
计算机的安全软件是保护计算机安全运行的一个重要的手段,维护计算机用户的信息,使用户处于一个相对安全的网络环境下对计算机进行使用,用户可以在计算机上安装杀毒软件,杀毒软件拥有监控识别,扫描并清除潜在的病毒如特洛伊木马等,还能自动的升级电脑的系统,某些杀毒软件还有恢复数据的功能,属于防御系统,用户应当在计算机上安装杀毒软件,如此,计算机的信息安全才能得到保障[1]。
2.2.2备份自己的数据
每一位计算机用户,都应当有着防范于未然的意识,现如今是计算机技术蓬勃发展的时代,网络作为信息传输、存储、处理的一个载体,其容纳的信息量也将随之增大。将数据信息进行备份是一种非常有防范意识的一种行为,用户可以将重要的数据和信息复制并储存在其他载体中去,一旦用户的计算机遭遇到偷盗、流失、转移等非法行为后,计算机用户可以及时的恢复备份的数据和信息,使计算机用户的个人隐私重要的信息得到保护,以免造成难以估量的经济损失和精神损失。
2.2.3隐藏自己的IP地址
隐藏自己的IP地址主要是为了防止的黑客向我们的主机信息资料进行窥测,黑客们通过种种卑鄙的行为,向IP地址进行着各式各样的攻击,其目的就是为了得到主机的IP地址,对用户的行为进行监听,使用户的信息泄露,对用户造成极大的损失,当用户隐藏自己的IP地址的时候,黑客只能查到服务器的IP,却无法获得IP地址的使用权,最终只能含恨而归,停止这种的行为[2]。
2.2.4注重日常的维护和管理
用户在日常使用计算机的时候,要对网络运行环境定期的检查,在提高网络技术的同时也要将网络安全管理意识融入在计算机的使用过程中,掐断网络安全隐患的幼苗,使计算机内的网络信息得到保护,在计算机的日常使用的过程中,用户对于存在于信息系统内的缓存垃圾要及时的清除,及时的维护设备,保证计算机的良好运行。[3]
2.2.5减少计算机上的不合理配置
每一位计算机用户都应当明白,不合理的计算机配置,对于计算机来说是一种伤害,对信息维护与保存是一种拖累,减少计算机不合理的配置的发生可以加快计算机的运行,增强计算机运行的稳定性和安全性,使整个网络系统得到优化,使信息资源在一个相对安全计算机系统内,资源遗失现象就难以发生。其次,配选网卡不应该在工作站中,这样的行为将会会造成网络系统的不稳定性,资源被盗取的现象往往在这种时候发生。[4]
3结论
在现如今的中国社会,经济呈现出快速发展的状态,计算机技术逐年提高,计算机传输效率的提高和处理速度的加快为信息的管理服务提供了巨大的便利,同时,随之而来的也是黑客技术的不断的提升,网络信息被盗取现象的发生也将会成为影响社会繁荣安定的隐患之一,每一位计算机用户对这种现象有着防范心理,在日常的计算机使用过程中,多应用网络安全技术,加强计算机在网路环境下的管理与维护,减少计算机网络安全现象的发生几率,以免在现实生活中出现个人隐私被曝光和难以估量的经济财产损失的现象发生。
作者:汪驰 单位:上海立信会计金融学院
参考文献
[1]仇扬炀.计算机网络技术在公路管理中的应用研究[J].民营科技,2015(12).
[2]尧晓.计算机网络信息安全及基础防护体系探讨[J].电子技术与软件工程,2014(22).
【关键词】计算机;网络安全;技术维护
随着经济社会的不断进步和发展,电子科技也得以更新,促进了计算机网络安全技术的应用和发展。在信息化发展时代,计算机得以普遍利用,所以,维护计算机网络安全,对现代社会的积极发展具有十分重要的作用,促进其工作的有效执行。
1计算机网络安全技术
计算机网络安全技术是对计算机自身存在的不安全因素进行分析,并利用计算机网络对其控制与管理,维护计算机网络使用的安全性。计算机网络安全技术的使用不仅能保证计算机内存在的信息不被更改,也能维护计算机网络使用的安全性。一般情况下,计算机网络安全技术的使用具备一些特点,如:具备的可用性、完整性以及保密性等。计算机数据在不断传输与共享中,当工作流程中产生一些安全隐患,计算机网络安全技术也能为其提出合理的解决措施,促进工作的有效完成。计算机中存在的安全还体现在逻辑安全与物理安全方面,其中,逻辑安全是数据信息实现的完整性、保密性等。物理安全是对计算机中的网络系统、相关设备进行物理安全维护工作,防止设备损坏丢失大量信息数据。
2主要的影响因素
2.1系统的自身漏洞
计算机是软件与硬件结合完成的,其中,硬件主要是显示器、硬盘等;软件是内部的应用软件以及操作系统等。当系统自身产生漏洞后,将导致计算机操作系统产生一定的不安全因素。虽然对系统进行了不断更新与完善,但是,计算机由于自身限制,其他系统也会一些漏洞。所以,对系统存在的漏洞进行填补是十分必要的。但计算机系统产生漏洞后,计算机容易受黑客、病毒的入侵,无法维护计算机的网络安全性。比如:Windows操作系统,该系统的使用情况更多,但也无法对系统漏洞进行避免。对于Windows2007,产生异常ani鼠标漏洞,黑客的严重攻击窃取用户大量信息。
2.2网络病毒的产生
病毒在计算机中的产生是一种人为制作形成的,能够实现自我复制与自我修复工作,它在计算机中具备一定潜伏特征,能够传染,具备较大的破坏力。同时,网络病毒的产生还会危害到计算机使用用户,从而带来较为明显的影响。目前,存在的计算机病毒为木马病毒、蠕虫病毒等,没有病毒存在的攻击形式也是不同的,都会影响到不同的用户使用情况。例如:蠕虫病毒,侵入计算机后,会将系统内文件删除、感染,并破坏用户数据,从而影响计算机的正常运行。
3计算机网络安全技术在网络安全维护中的应用
3.1加密技术的应用
加密技术的应用主要是将原有的数据、明文进行转换,使之成为带有密码的数据。在该情况下,为了将密文转换为原来的数据、明文形式,需要使用密钥。该技术的使用不仅能维护数据的安全性,还能促进数据储存的完整性。加密技术的形成一般分为两种形式,分别为对称加密和非对称加密,这两种形式在使用上存在明显差异。对于对称加密,实现加密与解密工作;对于非对称加密,在加密与解密工作中,使用的密钥是不同的。
3.2杀毒软件的应用
现如今,存在的杀毒软件多种多样,一般情况下,都是利用电脑来判断病毒、删除病毒的工作。具体来说,杀毒软件都能在较短时间内对电脑中的病毒识别、删除。但是,随着病毒的不断更新,使用的杀毒软件也需要对其更新,这样才能在最大程度上维护系统的安全运行。
3.3防火墙的应用
在大多数的计算机中,防火墙为其中的主要网络安全技术。该技术的应用能够度对信息的使用情况进行扫描,当发现其中存有病毒或者木马的时候,可以中断服务器,抑制信息之间的有效传输,这样不仅减少病毒的传播,也维护了网络的安全运行。目前,主要的防火墙为两种形式,一种为包过滤防火墙,一种为应用级防火墙。对于包过滤防火墙来说,在计算机内是利用路由器对数据进行过滤的。对于应用级防火墙,是基于安全的服务器,对服务器中产生的各个数据进行扫描,保证能够辨认出存在的不正确信息和恶意信息。
3.4入侵检测技术的应用
将入侵检测技术应用到计算机系统中,实现网络数据与应用程序信息的收集工作,并分析计算机中产生的入侵行为。还能在其中发出警报,抑制其入侵。所以说,入侵检测技术为一种安全防护技术,能够对系统中存在的数据进行监视,维护网络的正常运行。入侵检测系统主要为主机系统、历史审计数据等,其利用期间具备的准确性高,能够对其存在的漏洞进行检测。一般情况下,存在的入侵检测技术为两种,一种为误用检测,一种为异常检测。对于误用检测,是将入侵模式作为检查,该方式检测速度低快,存在的误判断性也较低。但是,检测工作需要的时间较长,会浪费较大工作量。对于异常检测,是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。
4总结
基于以上的分析和阐述,计算机网络安全技术在社会中得以普遍利用,能够促进工作效率和人们生活质量的提升,实现信息的有效传输和交流。因此,为了维护网络的安全性,需要对其中的影响因素进行预防,促进计算机网络安全技术的充分运用,这样才能将计算机网络价值充分发挥出来。
参考文献
[1]冯鹏.基于网络安全维护的计算机网络安全技术应用研究[J].数字技术与应用,2016(11):213.
[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015(36):35-36.
[3]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34-34.
[4]牟瑶.网络安全维护中计算机信息管理技术的应用初探[J].现代企业文化,2014(35):79-79.
关键词:计算机网络;网络安全;安全威胁;防范策略
引言
由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上计算机网络具有难以克服的自身脆弱性和人为的疏忽,导致了网络环境下的计算机系统存在很多安全问题。国家计算机网络信息安全管理中心有关人士指出。网络与信息安全已成为我国互联网健康发展必须面对的严重问题。
1 网络安全的定义
可以从不同角度对网络安全做出不同的解释。网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度,希望涉及到个人隐私和商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。同时用户希望自己的信息保存在某个计算机系统上时,不受其他非法用户的非授权访问和破坏。从网络运营商和管理者的角度来说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
2 计算机网络面临的现实安全威胁
由于网络的开放性和安全性本身即是一对固有矛盾,无法从根本上予以调和,再加上基于网络的诸多已知和未知的人为与技术安全隐患,网络很难实现自身的根本安全。目前。计算机信息系统的安全威胁主要来自于以下几类:
2.1 计算机病毒
随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。对数量继续暴增的计算机病毒来说,防护永远只能是一种被动防护,而计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。据公安部调查结果显示,计算机病毒仍然呈现出异常活跃的态势,互联网站被大量“挂马”成为病毒木马传播的主要方式,最近就出现一个令人诧异的现象,黑客网站黑狼基地被挂马了。同时,目前计算机病毒、木马等绕过安全产品的发现、查杀甚至破坏安全产品的能力也增强了。可见,当前计算机系统遭受病毒感染的情况相当严重。
2.2 黑客的威胁和攻击
计算机信息网络上的黑客攻击事件越演越烈,据《2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。一旦成为了肉鸡,黑客可以在该被控制的电脑上恣意妄为。同时,作为技术能力比较弱的中国,遭受境外黑客攻击破坏也十分严重。两年前,据媒体披露,一些中国重要部门的电脑就遭遇了一次“滑铁卢”,一些政府部门、国防机构、军工企业等重要单位,遭到境外大规模的网络窃密攻击。
2.3 内部威胁
上网单位由于对内部威胁认识不足。所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。不论是有意的还是偶然的,内部威胁将继续是一个最大的安全威胁。如果网络的安全策略是未知的或不能执行的,用户诸如冲浪不安全的网站,点击电子邮件中的恶意链接。或者不对敏感数据加密等行为都将继续不知不觉地扮演着安全炸弹的角色。而随着人员的移动性越来越强。利用未加密的移动设备使用网络也大大增加“暴露”的风险,给犯罪分子留下可乘之机。另外,一机两用甚至多用情况普遍。计算机在内外网之间频繁切换使用,许多用户将在Internet网上使用过的计算机在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。公安部调查结果显示,攻击或病毒传播源来自内部人员的比例同比增加了21%,涉及外部人员的同比减少了18%,说明联网单位绝大部分都是出于防御外部网络攻击的考虑,导致来自内部的威胁同时呈上升态势。然而,内部威胁通常会造成致命后果。
2.4 网络犯罪
网络犯罪是非常容易操作的,不受时间、地点、条件限制的网络诈骗、网络战简单易施、隐蔽性强。能以较低的成本获得较高的效益。再加上网络空间的虚拟性、异地性等特征,在一定程度上刺激了犯罪的增长。尤其是受到全球经济危机的影响,网络犯罪将成倍增长,除了给社会造成负面影响外,网络犯罪造成的经济损失巨大,追踪匿名网络犯罪分子的踪迹非常困难。网络犯罪已成为严重的全球性威胁。据有关方面统计,现在每天因全球网络犯罪导致资金流失高达数百亿、甚至上千亿美元。
2.5 系统漏洞
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的。如Windows NT、UNIX等都有数量不等的漏洞。另外,局域网内网络用户使用盗版软件。随处下载软件及网管的疏忽都容易造成网络系统漏洞。这不但影响了局域网的网络正常工作,也在很大程度上把局域网的安全性置于危险之地,黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
以上只是网络安全威胁中的一小部分。从中可以看出,解决网络安全威胁,保证网络的安全,需要寻求综合解决方案,以应对这种日渐严重的危机。
3 计算机网络安全防范策略建议
网络安全是一个相对概念,不存在绝对安全。所以必须未雨绸缪、居安思危;安全威胁是一个动态过程,不可能根除威胁,所以唯有积极防御、有效应对。应对网络安全威胁则需要不断提升防范的技术和管理水平,这是网络复杂性对确保网络安全提出的客观要求。
在这里只是探讨一些简单实用的防范策略,这是安全的必要条件,而不是充分条件。
3.1 巧用主动防御技术防范病毒入侵
病毒活动越来越猖獗,对系统的危害也变得越来越严重。用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了,因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作,所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截,对于病毒的防御就显得很重要,这就是病毒的主动防御技术。
笔者在工作、学习中使用Mamutu软件, 可以利用其提供的灵活的主动防御手段来阻止病毒对系统的入侵,从而及时发现病毒的踪迹。
3.2 防火墙和免疫墙的应用
防火墙和免疫墙同属于保护网络本身不被侵入和破坏的安全设备,但二者所起作用却是不同的。众所周知,防火墙的作用是通过在内网和外网之间、专网与公网之间的边界上构造一个保护屏障。保护内部网免受非法用户的侵入。而免疫墙则是由网关、服务器、电脑终端和免疫协议一整套的硬软件组成,对内网进行安全防范和管理的方案,承担来自内部攻击的防御和保护。防火墙是用在有服务器提供对外信息服务,或者安装了内部信息系统,储存了重要敏感信息的场合。而免疫墙是管理内网的,如上网掉线、卡滞、带宽无法管理等问题。由此可见,在企业网络安全领域,防火墙和免疫墙各负其责。对于一个信息化程度较高的上网单位,来自外网和内网的侵入和攻击都要予以解决,所以防火墙和免疫墙缺一不可。
3.3 系统补丁程序的安装
随着各种漏洞不断地被曝光,不断地被黑客利用,因此堵住漏洞要比与安全相关的其它任何策略更有助于确保网络安全,及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。
3.4 加强网络安全管理
网络安全管理是指对所有计算机网络应用体系中各个方面的安全技术和产品进行统一的管理和协调,进而从整体上提高整个计算机网络的防御入侵、抵抗攻击的能力体系。考察一个内部网是否安全,不仅要看其技术手段,而更重要的是看对该网络所采取的综合措施,不光看重物理设备,更要看重人员的素质等因素,这主要是看重管理,“安全源于管理,向管理要安全”。
3.5 网络实名
互联网的一个特点是大多数用户都是匿名的,如果我们要解决网络犯罪问题,关键就是要消除在互联网上的匿名因素。在互联网上。只能允许可以信任的用户在网络中畅游。如果要打造这一步,每一个互联网用户都需要有一个自己的ID。一旦网络犯罪分子或者是嫌疑犯登录互联网的时候,他的数据就会自动连接到互联网的提供商,这样就可以迅速地认识出哪些人是有害的潜在犯罪分子。
3.6 用户要提高安全防范意识和责任观念
安全隐患是个社会问题,不仅仅是安全人员、技术人员和管理人员的问题,同时也是每个用户的问题。但是只要我们提高安全意识和责任观念,注意安全,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯。不登录和浏览来历不明的网站;养成到官方站点和可信站点下载程序的习惯;不轻易安装不知用途的软件;不轻易执行附件中的EXE和COM等可执行程序;使用一些带网页木马拦截功能的安全辅助工具等。
关键词:计算机;信息网络安全技术;未来发展方向
计算机信息技术在不断的发展,人们对计算机技术的依赖性也越来越强,在这样的情况下,必须要对计算机信息网络安全进行分析,因为计算机网络技术的发展也是一把双刃剑,会给人们带来利益也会给人们带来一定的弊端,安全问题就是其中一个需要重点研究的问题。本文就是对计算机信息网络安全技术以及未来发展方向进行分析,为相关的研究提供借鉴。
1 计算机信息网络的安全隐患和产生的原因
1.1 计算机技术的发展使一些计算机用户缺乏安全保护意识,总是认为计算机网络自身就很强大,一些系统可以自行的杀毒处理,在这样的情况下就会导致人们在使用计算机网络技术的过程中缺乏安全意识,尽管计算机网络是有着多重设置的,但是由于计算机的使用者对计算机的安全意识不够,就没有进行防护,在这样的情况下,这一保障就等同虚设。网络病毒就是影响着计算机网络应用的因素,有很多的不法分子就会利用网络病毒使网络使用者上当受骗,甚至会出现倾家荡产的现象。
1.2 技术性漏洞。互联网中会使用基础协议,但是这一基础协议并没有充分的考虑网络的安全性,正是由于这一特点,作为攻击者就会利用这一缺陷进行网络攻击,这样就会造成安全隐患。在网络技术中有一种网间网技术,在信息传输的过程中,信息数据就会通过很多的网络进行全面的转发,这时网络攻击者就会对用户的数据包进行拦截,这样就利用一台电脑就可以实现对其他路径上的主机进行威胁,数据就会被盗取。3)不法黑客的出现是威胁着计算机技术的一大隐患,尤其是精通着计算机的一些黑客,这些黑客就会肆意的盗取广大用户的信息,对于互联网上的数据进行窃听,这样人们在使用电脑的过程中,电子邮件、文件传输、输入的账号和密码都会被这些黑客获取,对于信息的安全性有着极大的威胁。
2 防范和计算机安全技术的应用
2.1 防范
2.1.1 计算机硬件在管理的过程中,一定要重视计算机自身的安全性,只有计算机自身的安全性得到保证,算机硬件的安全性才能够得到保证,在这样的情况下,一定要重视整个计算机网络系统的维护和检查,为计算机的运行提供一个安全而又稳定的环境。
2.1.2 为了保证计算信息网络可以正常的使用和访问,作为网络管理人员就必须要设置一定的网络资源使用权限,在这样的情况下,就要控制用户使用的时间,作为管理员可以通过一定的方式对于用户的信息安全记性保证,例如限制修改密码的时间间隔、限制密码的长短、密码输入的唯一性和当日能够输入的错误的密码的次数,在这样的情况下才能够保证信息的安全性。除此之外,对于服务功能和系统也要进行保护,在一定的情况下减少黑客对于网络的攻击,可以对用户的数据包进行加密处理,通过特定的人才才能够解密。对于整个系统中比较容易受到攻击的部分,或者是不经常使用的服务可以进行权限的设置,例如在操作系统中的一些GUEST的普通用户权限,在使用者不经常使用的状态下,就可以进行权限的设置,一定要引起注意。
2.1.3 为网络提供提供适合的安全技术防范措施,现在有很多的网络安全防范措施已经被研究,例如数字签名技术、加密技术和防火墙技术等,在这样的情况下就可以进行数据的保密,使数据不会受到其他条件的威胁,除了单一使用之外,还可以结合杀毒软件一起使用,这样就能够在一定程度上避免网络病毒的入侵。
2.2 计算机信息网络安全技术
2.2.1 防火墙技术
防火墙技术是一种可以将外部网和内部网分开的方法,这种方法从本质上来看就是一种隔离技术,这种隔离技术可以最大限度的避免黑客访问网络。防火墙在使用的过程中,可以扫描流经它的网络的数据,过滤掉一些非法的攻击。防火墙还有关闭服务端口的功能,禁止特定端口的流入、流出通信,封锁特洛伊木马。它还有禁止站点访问的功能,从而防止所有的非法的通信。
2.2.2 数据加密技术的使用
数据加密技术是指将一个明文经过加密钥匙及加密函数转换,变成无实际意义的密文,而只有特定用户通过解密函数、解密钥匙把密文还原成明文了解到信息,其他用户则无法还原密文。这样就有效控制用户信息被盗取、窃听。数据加密技术是网络安全技术中的一块基石。
2.2.3 漏洞扫描技术的使用
计算机网络中的漏洞是指硬件、软件以及策略上存在的安全缺陷,这种缺陷的存在,使得攻击者很轻松地访问、控制系统。漏洞扫描可以自动检测本地或远端主机的安全。扫描程序通过查询各种网络中的服务端口,扫描本地主机系统和远端系统信息,收集相关信息,在短时间内找出网络系统中的安全隐患,帮助网络管理员准确地掌握网络的安全情况,对存在安全隐患的系统进行优化、配置和打补丁等各种安全防御措施。
2.2.4 入侵检测技术的使用
入侵检测是防火墙的一个补充,它可以帮助系统管理员提高安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它检查并收集计算机网络系统中的若干信息点,并分析这些信息,检测网络中是否存在有违反安全策略的行为和遭到袭击的迹象。入侵检测是继防火墙之后的又一道安全闸门,它对网络的监测,可以实时保护即将发生的相关攻击和误操作。
3 计算机网络信息安全技术的发展趋势
由于计算机及计算机网络突飞猛进的发展,攻击网络的手段也层出不穷,恶意软件也肆意猖狂,这就要求信息安全的思想、概念、方法、技术、产品不断更新。未来计算机网络信息安全技术发展趋势:(1)信息安全技术发展从静态向动态、从被动向主动方向转变,应急响应、攻击取证、攻击追踪定位、自动恢复等主动防御技术得到重视和发展;(2)形成以安全策略为核心,以安全产品有机组合的安全防护体系,并由安全管理保证安全体系的落实和实施;(3)内网的信息安全技术将更趋完善,有效、准确地防范对掌握网络结构的用户实施攻击或者误操作;(4)待云安全技术更加成熟时,将成为信息网络安全的坚实护盾。
4 结论
对于计算机信息网络安全,不仅要掌握其安全技术,也要有安全意识。未来计算机信息网络安全的任务更加艰巨,更加复杂,必须认真研究信息网络安全技术的新趋势,时刻提高安全意识,保证计算机信息网络系统安全、可靠地正常运行。
参考文献
本文将在分析计算机网络安全隐患的基础上对如何做好港口码头区的网络安全防护进行分析阐述,并在此基础上提出了一些解决的措施以确保港口码头区网络安全、可靠的运行。
随着科学技术的发展以及计算机应用的普及,网络安全已经成为了广大群众关心的重点问题,随着各种网络安全问题频繁曝出使得计算机网络安全的形势更为严峻。做好港口码头区的网络安全防护对于保护港口码头的信息安全与促进港口码头的经济快速发展有着十分重要的意义。
1 计算机网络安全简述
随着经济以及科学技术的快速发展,信息化已经成为了推动社会发展的重要推动力,网络已经深入了居民生产、生活的方方面面。计算机网络安全从广义上说是要确保计算机用户的个人信息不泄露,从狭义上讲是指要在确保计算机系统正常运行的前提下,对计算机系统中的数据和计算机的软、硬件加以保护,从而使其在任何情况下免遭任何形式的的泄露、更改和破坏。
因此,计算机用户的利益与计算机网络本身的安全密切相关,保护好计算机网络安全就是保护好计算机用户的切身利益。为做好计算机的网络安全防护,可以从三个方面入手:(1)加强对于接入端的控制,这主要是针对计算机网络的进入权限进行设定和控制,对不具有相应权限的用户禁止接入,在接入端控制的过程中主要采用的是加密技术来用于接入控制系统的设计。
(2)安全协议,安全协议主要了为了确保通信协议的安全,但是一个安全通信协议的设计极为复杂,为了确保网络通信的的安全,一般采取的是找漏洞分析法、经验分析法和形式化法相结合的方式。(3)增加网络安全信息的保密性,计算机网络安全核心目的就是为了向用户提供安全可靠的保密通讯,因此,需要加强计算机网络用户的保密信息的确认,增强其保密性,从而加强计算机网络信息安全。
2 计算机网络安全所面临的威胁
现今,随着计算机网络覆盖的范围与人群越来越广,所面临的网络安全环境也越来越复杂,从而使得计算机网络安全面临着极大的不安全性。在对计算机网络安全威胁进行分析的基础上发现,造成计算机网络安全问题的原因除了人为因素外,最大的安全威胁来自于计算机系统本身所具有的漏洞。
总体来说,对计算机网络安全造成安全隐患的因素主要集中在以下几个方面:(1)计算机网络安全问题最大的威胁来自于计算机系统本身所具有的漏洞,现今所使用的系统由于受到科学技术发展水平的限制,并不存在一种绝对完美的计算机网络系统,同时由于广大用户缺乏专业的知识,使得计算机网络系统中的漏洞何难被用户察觉和修补,从而为计算机网络信息安全埋下了极大的安全隐患。同时,在同步和文件处理方面,计算机系统程序由于自身所存在的缺陷,使得其在应对网络攻击以及网络安全威胁时常常显得力不从心,攻击者可以在计算机信息处理的过程中在计算机外部展开入侵,并利用这些机会干扰到计算机程序的正常进行。
其次,计算机外部的网络安全环境日益恶化,其来自于外部网络的安全威胁时刻影响着计算机的信息安全,近些年来,由于计算机入侵而导致的信息泄露事件日益频发,前一段事件所曝光的油箱用户信息大规模泄露事件所引发的一系列网络安全问题为我们敲响了警钟。
在计算机网络安全的威胁中,来自于系统外部的问题是除了计算机系统本身这一安全漏洞外所面临的另一安全威胁.总的来说,计算机系统外部的网络安全威胁主要来自于三个方面:(1)各种间谍软件的威胁,此种软件是由黑客设计出来的专门窃取存储于计算机网络系统中的各种数据信息的软件,其具有极强的攻击性,这些间谍软件甚至于还能够隐蔽与系统中对用户在上网时的数据进行监视,从而达到窃取用户信息的目的。
同时间谍软件潜藏在计算机网络系统中还会对计算机的性能造成严重的影响。(2)计算机病毒所造成的威胁,计算机病毒是长期存在于网络中的一种毒瘤,与间谍软件一样成为困扰计算机网络系统发展的难题。相较于间谍软件等,计算机病毒对计算机网络所造成的安全威胁更为突出、也更大。计算机病毒具有传播速度快、范围广、危害大等的特点,其直接攻击计算机系统,造成计算机系统的损坏,使得计算机用户的信息与资料等丢失,严重的甚至会造成计算机硬件发生不可逆转的损坏,浪费计算机用户的时间与金钱。
(3)网络黑客对计算机网络所造成的安全威胁,计算机黑客都是一些具有较为扎实功底的计算机网络知识的人,其为了某种目的(窃取、窥视等)使用自身的计算机知识来肆意攻击普通用户的计算机进行信息的窃取或是破坏,这些黑客由于在暗中进行,缺少监管使得其行为肆意妄为,而一般的普通用户由于缺乏专业的计算机知识无法对这种攻击进行有效的防护。找到用户计算机系统中的漏洞并发动攻击获取相应的权限或信息是网络黑客锲而不舍的目标,也是最难防御的一种网络安全威胁。
计算机网络所面临的威胁是多方面的,而计算机网络系统管理制度的缺陷也会使得计算机网络系统面临巨大的网络安全威胁,计算机网络系统的管理所带来的威胁主要集中在以下几个方面:(1)管理人员疏忽大意或是由于自身计算机网络知识的不足,从而使得计算机网络系统存在漏洞,使用户的信息泄露从而造成的损失。
(2)此外就是个别的工作人员疏忽大意或是主观行为而造成的用户信息的泄露,个别的计算机网络管理人员为了获取不法利益而私自出售计算机网络用户的个人信息,这种行为在现今的社会是较为常见的。其主要做法是将保密系统资料和文件提供给第三方或是故意泄露计算机网络信息系统中数据库的重要数据等。以上这两种行为都被归结为管理上的漏洞或是疏忽,这些都会对计算机网络造成巨大的安全威胁,同时由此所引发的计算机网络安全维护是不可估量的。3 做好计算机网络安全防护的措施
3.1 计算机网络安全防护的原则
计算机网络安全是十分重要的,尤其是计算机网络日益发达的今天,大量的数据被存储在用户的计算机中,一旦丢失或是损坏将会面临严重的后果。因此,做好计算机网络的安全与防护刻不容缓。同时在做好计算机网络安全防护时要按照以下的原则进行:(1)加强信息的高密级防范原则,在对多密级信息进行处理时,很多的计算机网络安全信息系统都必须严格遵循相应的防护原则,做好计算机网络信息的加密,必要时应当将计算机网络信息提升至最高级以应对日益复杂的计算机网络安全威胁。
(2)安全适度原则,现今对于计算机网络安全威胁最大的是黑客的入侵对计算机网络所造成的影响。在计算机网络的安全防护中绝对安全的网络是不存在的,现今所采取的计算机网络安全防护归根结底都只是针对具体某一方面的安全威胁进行防护,为进一步做好网络安全防护,需要分析不同网络安全威胁的特点,实事求是因地制宜的做好防护措施,做好计算机网络安全防护。(3)授权最小化原则,对于重要的计算机进行物理隔离。
3.2 应对计算机网络安全威胁的措施
应对计算机网络安全威胁最主要的是做好技术防护,提高计算机网络信息技术需要从入侵检测技术、防病毒技术、计算机防火墙的开发和计算机漏洞的修补等多方面进行,在此基础上还需要定期及时的更新计算机中的各种软件和硬件设施,将计算机网络安全防护技术做到最好,不断的提高计算机网络的安全防护性能。在用户授权访问控制和数据加密技术上,不断探索研究新的技术,通过技术的不断升级完善使得计算机网络用户的安全防护更为牢固、可靠,从而从基础端堵死网络安全威胁。
在最好技术防护的同时还需要加强对于计算机网络使用人员的管理,即使是在技术层面最为安全的计算机网络系统仅仅依靠技术防护也是无法应对全部的威胁,做好计算机网络安全管理制度的建设,严控一些非法行为对于计算机网络安全防护的威胁,通过建立起安全管理制度与技术的全方位防护,多方协作共同实现对于计算机网络安全的防护。
结语
现今,计算机网络应用得越来越广泛,其在为人们带来便利的同时,也面临着巨大的安全威胁,做好计算机网络安全威胁的分析与防护对于保证计算机网络用户的信息安全有着十分重要的意义,本文在分析计算机网络所面临的安全威胁的基础上对如何做好计算机网络的安全防护进行了分析阐述。
关键词:计算机网络安全网络技术
随着Internet的飞速发展,网络应用的扩大, 网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
一、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、常用的网络安全技术
1.防火墙技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
2.数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3.系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
4.漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。
5.物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施: ①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。