时间:2023-09-25 15:59:18
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇计算机网络安全防范策略,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
关键词:计算机网络;安全隐患;防治策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02
一、引言
计算机网络的建设与应用,极大地丰富和完善了各种各样的资源,实现了资源的最大限度的贡献,拓宽了相关人员得到信息的渠道,大大提升了办公效率,大幅度提高了各个机构的现代化管理水平。但是,由于计算机网络中的数据都是非常重要的,一旦被破坏,将会遭受不可估量的损失,所以,计算机网络的安全问题非常重要。在这样的大背景下,如何采取更加科学有效的计算机网络安全防范策略,进一步搞好计算机网络的建设,充分发挥出计算机网络的作用,是非常值得我们进行研究的重要课题。
二、合理安装配置防火墙,合理设置访问控制列表
防火墙是保证计算机网络安全的重要一环。为了保证计算机网络安全,应该在安装防火墙的同时,合理设置访问控制列表,从而有效地限制外来访问和对外访问,能够禁止无关的对外访问,避免不必要的对外访问,达到节约计算机网络带宽、防范于未然的目的。具体地讲,对于某一企业单位,必须保证该单位内部的计算机网络的可靠性和安全性,可以采取三层分级防火墙的方式来保证网络安全。对于第一层防护,可以在服务器端安装防火墙软件或者通过硬件来实现安全过滤;对于第二层防护,可以通过千兆交换机来提供更加强大的防火墙功能,并且设置防火墙的访问控制列表来更好地确保计算机网络的安全;对于第三层防护,可以在汇聚层核心交换机中安装配置防火墙,并且合理设置访问列表。
三、运用入侵检测技术
入侵检测技术是为了确保计算机网络内部的计算机系统的安全而设计和安装的一种可以将计算机网络存在的安全隐患科学有效地检测出来的一种技术。通过入侵检测技术的应用,可以及时有效地识别出计算机网络内部的异常现象,并且对于这些异常现象进行限制。通常情况下,同时运用基于网络的和基于主机的入侵检测技术的效果最佳,能够构架成一套完整立体的主动防御体系,真正确保计算机网络的安全。
四、计算机网络管理人员应该做好计算机操作系统权限管理以及密码管理并定期监测系统日志
计算机网络管理人员应该定期打开“计算机管理”,对于用户和组里是否存在非法用户进行认真地排查,特别要注意对于具备管理人员权限的非法用户进行排查。计算机网络管理人员应该将计算机默认提供的Guest用户禁止掉,从而避免黑客通过Guest用户来控制计算机。与此同时,计算机网络管理人员应该将Administrator账户通过改名以及设置非常复杂的密码的方式来避免非法用户的入侵。另外,如果计算机网络内部的计算机安装了MS-SQL SERVER,就一定要及时将危险的存储过程删除,避免黑客利用软件漏洞发起攻击。
除此之外,计算机网络管理人员应该定期查看系统日志记录,从而能够及时有效地发现问题并且解决问题。对于系统日志,要求所有人都不能够随便动手删除,并且对于重要的日志记录以及计算机网络安全解决策略一定要进行记录并且备案,以备下次出现同样的问题的时候能够借鉴以前的经验。
五、合理部署杀毒软件
在计算机网络的安全防范策略中,合理部署杀毒软件是至关重要的,必须想方设法保证在整个计算机网络内部防止出现病毒的感染、传播和发作等一系列的问题。要达到这样的目标,必须在整个计算机网络内可能感染和传播病毒的地方采取相应的防病毒手段。另外,为了保证整个计算机网络的防病毒体系得到有效、快捷的实施和管理,必须保证杀毒软件可以实现远程报警、集中管理、远程安装、智能升级、分布查杀等各种各样的先进功能。具体地讲,对于一个企业单位来说,应该首先在该单位的计算机网络中心配置一台高效的Windows2000服务器,并且安装一个杀毒软件的系统中心,负责对于该单位的所有计算机进行管理;第二,必须在所有的办公室分别安装杀毒软件的客户端;第三,在进行杀毒软件的安装之后,在管理人员控制台上对计算机网络中的全部客户端来做好智能升级、定时查杀毒、远程报警相关的设置,从而确保全部的客户端计算机都能够实现定期的查杀毒;最后,计算机网络中心相关负责人一定要做好该单位内部的整个计算机网络的升级工作,最大限度地保证整个计算机网络的安全。
六、加强对于伪装访问点所导致的安全问题的侦查检测
所谓伪装访问点,就是指在计算机网络中安装一个接入设备,这样的接入设备能够对于MAC地址以及和服务集标识符(Service Set Identifier)进行改动,从而可以伪装成为合法访问点的MAC地址以及和服务集标识符,来实现对于计算机网络的正常访问,最终达到攻击计算机网络和窃取计算机网络中的重要数据的目的。
在计算机网络中,入侵者很容易通过伪装访问点对计算机网络进行入侵,能够通过下列的途径来对于伪装访问点所导致的安全问题进行侦查检测:安装两台侦查检测仪,其中的一台负责对于计算机网络进行监听,另外一台进行正常的工作;也可以安装具备两个无线网卡的侦查检测仪,其中的一个网卡负责对于计算机网络进行监听,另外的一个网卡进行正常工作。侦查检测仪安装之后,一旦捕获到具备一样的MAC地址的两个访问点,就应该立即通过ping命令来对于那唯一的一台只有合法访问点才能访问到的内部主机进行访问,从而及时有效地找到伪装访问点,并且对其进行处理,切实保障计算机网络的安全性。
关键词:网络安全;技术防范
中图分类号:TP393.08文献标识码:A 文章编号:1000-8136(2011)36-0037-02
在信息技术飞速发展的今天,计算机网络已与人们的生活密切相关,网上银行、网上学校、网上购物等已深入到人们工作生活的各个领域,给人们的生活带来便捷的同时也带来了极大的安全威胁,由于网络和各种存储设备的飞速发展,使得病毒传播的概率也大大增加了。经过查阅资料和个人的一些使用经验,总结了一些计算机安全防范的方法,希望对大家有所帮助。
1安装防火墙
防火墙(Firewall)是Internet上广泛应用的一种安全措施,它是设置在不同网络或网络安全域之间的一系列部件的组合,它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护[1]。
防火墙的目的就是在网络连接之间建立一个安全控制点,通过设置一定的筛选机制来决定允许或拒绝数据包通过,实现对进入网络内部的服务和访问的审计和控制,早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性,现在,防火墙技术的研究已成为网络信息安全技术的主导研究方向。
2病毒防范
计算机病毒是隐藏在计算机可执行程序或数据文件中,人为制造的能在预定的条件下自动激活,极具自我表现、自我复制与传播能力的破坏性程序。它以硬盘、光盘、网络作为传播媒介,并以E-mail发送、软件下载、网页浏览、在线聊天工具(如ICQ、MIRC、QQ等)等方式进行攻击。病毒侵入不仅造成计算机运行迟缓,显示异常,文件丢失,内存变小,甚至会“吞食”硬盘,破坏操作系统,造成网络系统的瞬间瘫痪[2]。通过采取技术上和管理上的一些措施,是可以有效防范计算机病毒的。
2.1技术方面
2.1.1软件杀毒
使用优秀的防毒软件定期扫描所有文件夹,安装1份正版杀毒软件对防护计算机的安全尤为重要,不但可以及时升级到最新版本,而且功能也会非常全面和强大,比如有些防病毒软件不但能在收到邮件的同时执行对病毒扫描,而且还能在每次打开、保存和发送后再次进行病毒扫描。此外,还要为系统安装补丁程序,并遵循正确的配置过程。
2.1.2介质查毒
应重视U盘、光盘、移动硬盘等存储介质使用前的查毒工作,杜绝病毒的交叉感染。同时现今电子邮件已被广泛使用,也使得E-mail成为病毒传播的一种途径,要防范E-mail方式的病毒攻击。
2.2管理方面
2.2.1人员管理
管理员应对网络内的共享电子邮件系统、共享存储区域进行病毒扫描,发现异常情况应及时处理,不使其扩散。同时系统管理员的口令也应严格管理,为了防止泄露,要经常进行更换,保护网络不被非法病毒感染和破坏。
2.2.2设备管理
对于多人共用1台计算机的环境,如数据室、设备机房等,应建立登记上机制度,这样有问题能及时发现,有病毒能及时追查、清除,不致扩散。对于同1台计算机,注意不要使用两种以上的网络连接,如单位OA办公网,可能会因为工作方便,需要到互联网查资料,如果某个信息点在Internet网络上被感染了,那么病毒就会在整个系统中扩散,从而造成两个网络的反复感染。如果是某些专业网络,如计费网等,被如此感染,那么造成的损失和后果是无法估计的。
2.2.3病毒的检查
由于病毒在网络中的变异和传播非常迅速,我们不可能阻止未来可能出现的某些计算机病毒,所以对一些异常现象要予以注意,如系统异常死机的次数增加、莫名奇妙的丢失文件、运行速度异常慢、有特殊文件自动生成等,就需要进一步进行检查。
2.2.4安全设计及辅助方法
可充分发挥各种安全设备优势,以期达到最好的安全效果,可将不同的安全产品应用到不同的网络位置,使其安全性能互相搭配,从而发挥最佳的安全效能,实现无缝的网络安全。
我们上网时只使用TCP/IP协议即可,可关掉多余的网络协议,这样不仅会安全许多,而且还可以加快上网时登陆网络的速度,还可以隐藏自己的IP地址等。
2.2.5经常备份重要的文件和数据
定期与不定期的进行文件备份工作,不要等到由于病毒造成用户数据受到损坏时再去急救,重要的数据应当及时进行备份,难以想象没有备份用户数据的电脑会对使用者造成多么大的影响,计算机的应用、系统程序可以买到,而用户的资料信息等数据是无法用钱买到的,所以要养成经常备份的习惯。
总之,随着计算机技术的高速发展,计算机网络的发展也日新月异,新的网上攻防技术会不断出现,我们要不断学习新知识,了解计算机网络安全发展的新动态,才能有效地保障计算机系统的安全,让大家都能在安全的环境中享受到网络为我们带来的便捷和乐趣。
参考文献
1 胡丽琴.图书馆网络信息安全问题分析[J].常州工学院学报,2005(1)
2 李伦、唐一之.“网络生态危机”与网络生态伦理初探[J].湖南师范大学社会科学报,2000(6)
The Security Prevention Strategies for Computer Network
Yang Xu
[关键词]网络安全;不安全因素;防范策略
近年来,互联网技术在全球迅猛发展,给人们的生活提供了极大的方便,然而,在享受信息化带来丰硕成果的同时,也在遭受网络安全的威胁,诸如网络的数据窃贼、黑客的侵袭、病毒的者,甚至系统内部的泄密者。黑客活动越发猖獗,甚至无孔不入,给网民带来极大的不安,给社会带来极大的危害。面对种种威胁,该采取何种策略来确保网络信息的安全性,尤其是网络上重要数据的安全性,是当前亟须解决的难题。
一、计算机网络安全定义
计算机网络安全是指在一个网络环境里,利用网络管理控制和技术措施确保数据的保密性、完整性及可使用性。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
二、造成网络信息不安全的因素
(一)操作系统自身缺陷及不正确的系统维护
1.操作系统本身存在缺陷。操作系统软件自身的不安全性,系统开发设计的不周而留下的漏洞,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能会造成计算机系统的崩溃。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。
(4)操作系统有些守护进程,是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,如果操作系统有些守护进程被人破坏掉就会出现不安全情况。
(5)操作系统会提供一些远程调用功能,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,将造成信息泄密和丢失。此外,操作系统的无口令的入口,也是一大隐患。
2.不正确的系统维护措施。系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。
(二)数据库存储技术较少考虑数据安全因素
数据库管理系统存储大量的信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。
(三)防火墙的局限性
防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。防火墙保护免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。
(四)其他因素
计算机系统硬件和通讯设施极易遭受到自然灾害的影响,如:地震、泥石流、水灾、风暴、建筑物破坏等;还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等;此外安全管理水平较低、操作失误等都会对计算机信息安全造成威胁。
三、加强网络信息安全的策略
(一)技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:1) 加强提高用户技术素质。对重要部门和信息,严格做好开机查毒,及时备份数据;2) 网络访问控制。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段;3) 数据库的备份与恢复。备份是恢复数据库最容易和最能防止意外的保证方法;恢复是在意外发生后利用备份来恢复数据的操作;4) 应用密码技术,基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一;5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息;6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置;在网络中,限制只能由服务器才允许执行的文件;7) 研发并完善高安全的操作系统。
常用手段有:1)隐藏IP地址;2)关闭不必要的端口;3)更换管理员账户,并设置强大密码;4)杜绝Guest账户的入侵;5)封死黑客的“后门”:如:删掉不必要的协议,对于服务器和主机来说,一般只安装TCP/IP协议就够了;关闭“文件和打印共享”,确实需要共享,要设置访问密码;禁止建立空链接;关闭不必要的服务。6)做好IE的安全设置;7)不回陌生人的邮件;8)安装防范间谍软件和反病毒软件;9)及时给系统打补丁,建议大家到微软的站点下载操作系统对应的补丁程序。
(二)管理层面对策
加强计算机安全管理、加强计算机及网络的立法和执法力度、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
(三)物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。主要包括以下内容:1) 计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。2) 机房场地环境的选择,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁;3) 机房的安全防护,是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
参考文献:
[1]余伟.计算机网络安全问题剖析.
关键词: 计算机网络安全网络攻击防范策略
随着信息产业的高速发展,众多企业利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是随着信息化进程的深入,信息安全己不容忽视。计算机系统随时可能遭受病毒的感染、黑客的入侵,这都会给我们造成巨大的损失。笔者在此主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。
1.计算机网络安全的含义
计算机网络安全的具体含义是随着使用者的变化而变化的,使用者不同,对网络安全的认识和要求也不同。例如从普通使用者的角度来说,他们可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃取;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的情况对网络硬件的破坏,以及在网络出现异常时如何恢复,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。因此,网络安全既有技术方面的问题,又有管理方面的问题,两方面相互补充,缺一不可。
2.计算机网络攻击的特点
2.1损失巨大。
由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。
2.2威胁社会和国家安全。
一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
2.3手段多样,手法隐蔽。
计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。
2.4以软件攻击为主。
几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
3.计算机网络安全防范策略
3.1改善周边环境。
计算机网络安全首先是工作环境的安全,计算机网络系统应放置在厂区的办公室内,并尽可能远离工厂粉尘最多的位置,安排专人管理,配备UPS不间断电源,保证计算机网络能够适应工厂的工作环境。制定健全的安全管理体制是计算机网络安全的又一外部重要保证。网络管理人员与使用人员应共同努力,运用一切可以使用的工具和技术,尽最大可能减少非法行为的发生,把不安全的因素降到最低。企业还要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。只有共同努力,计算机网络的安全才能得到保障,从而使广大网络用户的利益得到保障。
3.2防病毒技术。
随着计算机技术的不断发展,计算机病毒变得越来越复杂,对计算机信息系统构成极大的威胁。为防范病毒,人们普遍使用防病毒软件,其从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒;网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
3.3防火墙技术。
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一,可以有效解决垃圾邮件和间谍软件带来的问题。首先,防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,防火墙对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。最后,防火墙可以防止内部信息的外泄,利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
3.4入侵检测技术。
入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。
网络安全在21世纪将成为信息社会发展的一个关键,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全的有力保障,才能形成社会发展的推动力。我国信息网络安全问题方面的技术研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
参考文献:
[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.
关键词:计算机;网络安全;防范策略
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)23-5599-02
Computer-based Network Security and Preventive Strategies
QI Li-xun
(Langfang CDC, Langfang 065000, China)
Abstract: With the accelerating pace of information technology, computer network to bring great convenience, but at the same time give people a big risk. Computer network security has received great attention, it has also made a lot of its preventive strategy, and has been well received.
Key words: computer; network security; prevention strategies
随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。
1 计算机网络安全存在的问题
1.1 计算机病毒较多
计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。
1.2 盗用IP地址
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。
1.3 攻击者对网络进行非法访问和破坏
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
2 计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。
2.2 身份认证技术
系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用服务器能够实现IP地址的隐藏,服务器使用后,其他用户只能对服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
3 结束语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献:
[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
论文摘要:随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患。计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。
随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。
1 计算机网络安全存在的问题
1.1 计算机病毒较多
计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。
1.2 盗用IP地址
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。
1.3 攻击者对网络进行非法访问和破坏
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
2 计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。
2.2 身份认证技术
系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用服务器能够实现IP地址的隐藏,服务器使用后,其他用户只能对服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
3 结束语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献
[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
关键词:计算机 网络安全 防范策略 分析
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)02-0192-01
1 引言
计算机网络的出现,使计算机的作用扩大若干倍,人们利用一台计算机就能够与世界“沟通”,生活各个方面都更加方便快捷。但是随着计算机网络诸多益处一起到来的还有计算机网络的安全问题。所谓“网络安全”,就是网络系统中的硬件、软件及系统中的信息资源受到保护,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。长期以来,病毒、黑客等对于连接网络终端系统的攻击从没有停止过,一旦被攻击成功,可能会造成计算机瘫痪、资料泄露等不良后果,所以如何加强网络安全的课题研究也在一直进行,以尽力保证计算机网络安全。
2 影响计算机网络安全的因素
2.1 网络本身问题
互联网是一个开放的网络,人们可以在其中方便地共享、传输、、获取各种信息,网络上的信息繁多,鱼龙混杂,难免有试图侵入计算机的信息。比如某人上传一个文件供人下载,而文件中嵌有病毒,一旦由用户下载并打开文件,病毒就会进入计算机,开始方便地为了自己的目的活动并向目的主机发送信息。网络本身的开放性和共享性是把双刃剑,一旦用户不加注意或者即使注意也防范不了,就要白白蒙受损失。
2.2 操作系统的问题
操作系统是硬件之上的第一层软件,是支撑更上层软件的软件,能够方便用户管理系统的软件和硬件资源。世上没有百分百完美、无漏洞的软件,操作系统也一样。在操作系统的设计、编写过程中,对于一些细节,例如进程创建和管理,远程调用等方面难免会有瑕疵,这些设计上的漏洞可能很小,被程序员、软件测试师等把关的人全部忽略了,但是一旦有黑客发现了这个漏洞,就可以做出病毒出去或者直接对系统进行攻击。百密一疏,即使只有一个小小漏洞也可能导致系统完全被入侵,这就是我们的操作系统时不时打补丁的原因。就像Windows XP,系统程序员不再寻找其漏洞并为其打补丁就代表它已退出历史舞台。
2.3 数据库问题
我们在网上的很多信息都储存在数据库中,可见数据库承担的责任很大。但是目前许多大型数据库在设计上考虑更多的是方便存取和管理,在安全方面考虑的较少,一些中小型数据库就存在更多的隐患。数据库最常用的安全措施是给不同用户不同的权限,进行用户分权限管理,但是如果有人破解了用户权限,就能够无限制地访问甚至修改数据库内容了,给用户数据造成了巨大威胁。
3 计算机网络安全技术
3.1 防病毒技术
病毒是某些人在计算机程序中嵌入的一组指令或者代码,通常进行破坏计算机程序或者盗取计算机资料等非法活动。如果有人下载了带有病毒的软件并安装,病毒就会被释放,躲过防火墙后就能直接入侵计算机。病毒流传性强,隐蔽性高,是网络上最普遍,对普通用户威胁最大的“危险分子”,所以防病毒技术是计算机网络安全技术中的基础技术。根据病毒的以上特点与工作方式,在构建防病毒系统时,应该层层设防,以病毒检测、防御为主,防杀结合。
3.2 网络访问控制技术
数据在网络上的流通不是无人看管的,网络在某个区域会分出相应的局域网,配有网关,对进出网络的数据和流量进行监督和一定的干预,这种分布方式在政府、企业中更加常见。只有对进出局域网的数据进行一定控制,才能做好数据监测、数据加解密、数据拒绝访问工作。
3.3 服务器
服务器是内网与外网的“守门人”,外部节点如果想要进入内网,要先向其提出请求,在服务器验证请求人身份为合法用户后会将请求转交给内网具体的主机。而在用户操作中,服务器也会实行监察工作,如果发现非法操作会做出反应,例如拒绝操作。
4 计算机网络安全防范策略
4.1 技术上做好防范措施
(1)当采用网络隔离技术和“安全域”技术后,能够通过不可路由的协议进行数据交换,即虽然两个网络可路由,但是不能通过交互式协议联系,只能在确保安全的范围内交互,有效防止了有害攻击。
(2)要安装好防火墙和杀毒软件,防火墙应软硬件配套使用。防火墙能够严格控制网络间的访问,防止外网用户通过非法手段访问内部网络,能够阻断绝大多数病毒和黑客攻击。目前安全性很好的防火墙采用了隐蔽智能网关技术和多重防护识别,它能将网关隐蔽在公共系统之后使其免遭直接攻击。同时在主机上安装相应的杀毒软件也必不可少,并及时安装安全更新补丁。
(3)数据加密和身份认证技术。数据加密的目的是保护内网数据和网络传输工作不被外网窃听,这样可以有效避免黑客攻击和恶意软件的侵害。
身份认证技术是在外网请求连入内网时对其进行认证和授权。只有通过外网安全平台身份认证服务器的认证与授权才能够进入内网。认证服务器通常采用基于数字证书的认证方式。
(4)数据库的备份和恢复,网络上绝大部分数据保存在数据库中,政府或者企业内部的数据保存在单独设立的数据库中,这些数据异常重要。数据库管理员的重要责任之一就是做好数据库的备份工作,这样能够在发生意外时尽快恢复数据库内容。三种主要的备份策略是:只备份数据库、备份数据库和事务日志、增量备份,备份内容依次增多,具体选用哪种策略依具体情况而定。
4.2 管理上做好防范措施
(1)对于进出网络的信息严格限定,制定好严格的网络安全规则,这样在黑客进行试探式的请求时便不会得逞。
(2)针对网络连接协议的设定做好最大的安全性。例如将TCP超时缩短到一定时间。
(3)经常对网络进行彻底安全扫描,如果发现异常及时处理。
(4)对于内部人员进行经常性的网络安全培训,增强安全意识,即使临时被授予高权限,也不能随意操作,无意中破坏内部网络安全。
5 结语
计算机网络安全一直是人们关心的问题,尤其是一些企业和政府单位,更要尽力保证好自身网络安全。计算机网络安全是一项复杂的工程,其中用到多种网络安全防范策略与技术,只有将软硬件结合,技术与管理结合,才能尽可能做好计算机网络安全工作。
参考文献
[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013(2).
关键词:计算机;网络安全;防范
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01
Discussion on Computer Network Security and Prevention Strategies
Yuan Bing
(Sichuan Jiange Adult Education Center,Jiange628300,China)
Abstract:With the popularity of computer networks and development of people's lives and work are increasingly dependent on networks,computer networks and related security issues also will be exposed,the paper briefly analyzes the existence of several computer network security risks and discusses computer network security precautions.
Keywords:Computer;Network security;Prevention
一、引言
计算机技术的不断发展,把社会带入了信息时代,大众对信息的依赖程度也越来越高。计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失,甚至整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
二、计算机网络安全现状
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从本质上讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。主要表现在以下几方面:
(一)计算机网络的脆弱性。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性,自由性的特点就对计算机网络安全提出了挑战。
(二)防火墙的脆弱性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
(三)其他方面的因素。计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低,包括一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当造成的安全漏洞、用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
三、计算机网络安全的防范策略
针对上述影响网络安全的不利因素,我们应采取技术手段和行政管理双管齐下的方法,确保计算机网络系统的安全运行。
(一)技术层面的对策。对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1.建立安全的管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2.网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级安全控制以及属性控制等多种手段。
3.数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4.应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。
5.切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6.提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
(二)管理层面的对策。计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理加强用户的法律、法规和道德观念,提高计算机用户的安全意识对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
四、结束语
总之,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规。世界上不存在绝对安全的网络系统,任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的,所以网络安全更需要我们每一个人参与。
参考文献: