时间:2023-11-07 11:22:27
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全防御措施,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在网络协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合。计算机网络的最主要功能是向用户提供资源的共享,而用户本身不必考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享等。
随着网络技术在全球迅猛发展,网络信息化给人们带来种种便利。计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻但是我们也正受到日益严重的来自网络的安全威胁。本文通过对网络安全存在的威胁进行分析,简单总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施,供大家参考使用。
一、计算机网络安全面临的威胁
1.自然原因。如地震、火灾、洪水、飓风等等一些不可抗拒的自然灾害造成的损害,以及计算机硬件和网络连接设备造成的损害。
2.误操作。由于计算机使用者的失误,造成文件的损害、或丢失,或网络管理人员对网络安全的大意,造成安全漏洞,或用户安全意识差,计算机中未使用防火墙或杀毒软件等,造成的账号丢失、密码被窃取等。
3.黑客或病毒的攻击。此类攻击分为两种,一是人为网络攻击或窃取,在用户不知情的情况下潜入用户电脑,窃取用户文件或信息。二是网络病毒的攻击。部分网络用户防御意识淡薄,反病毒软件或未使用或已过期,病毒本身会不断变异或更新,于是一不小心文件被感染,从而能造成信息的窃取或文件的丢失等。
4.常见的表现形式:窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认:通讯实体否认已经发生的行为。电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的. 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
二、网络安全防御措施
1. 物理措施。为保证信息网络系统的物理安全,还要防止系统在空间的扩散。通常是在物理上采取一定的防御措施,来减少或干扰扩散出去的信号。保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。定期检查网络设备的运行情况,及时排除隐患等等,通过一些措施保证硬件设备的安全。
2. 防火墙。防火墙是在一个被认为是安全和可信的内部网和一个被认为不那么安全和可信的外部网(如Internet)之间提供的一个由软件和硬件设备共同组成的安全防御工具。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝 、 监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙有很多种形式,有以软件形式运行在普通计算机之上的,也有以固件形式设计在路由器之中的。配置不同防范效果自然也是不一样的,当然入侵也是要有漏洞才能入侵,最主要的还是减少电脑上的漏洞,关闭不常用的端口,黑客没有可趁之机自然无法入侵成功。
3. 访问鉴别:对用户访问网络资源的权限进行严格的鉴别。鉴别的目的是验明用户或信息的正身。
4. 访问控制策略。访问控制是网络安全防范和保护的重要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。
5. 防病毒。及时更新防病毒软件,及时修复系统漏洞,定期查杀系统。
三、结束语
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
一、网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客本文由收集整理攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是tcp/ip的服务比较脆弱,由于因特网的基本协议就是tcp/ip 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致tcp/1p 的实际运行效率降低。因此tcp/ip其自身的设计就存在着许多隐患。许多以tcp/ip为基础的应用服务比如电子邮件、ftp等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
(五)虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
三、总结
关键词:网络安全;网络建设
在网络一体化发展迅速的当代,医院已经采用数字化管理和数字化医疗以及数字化服务的管理方式。基于现代化数字化技术和计算机信息处理技术的发展,现已成为医院发展的方向。但是,越是发展迅速,在安全问题上问题就会越大,所以对于医院网络系统的安全防御建设尤为重要,以下是网络安全防范的几项措施。
1 从管理层面重视计算机网络安全
医院的网络系统要想安全运行,就必须成了一个网络安全部门,并且此部门要对网络安全理论有所研究,还要与国内外的专家进行进一步交流探讨,互相学习,对适合我们的技术要加以学习并引用,只有对国际先进技术有了一定的认识,才能在网络安全管理水平上有所提高,保障信息系统的安全,网络系统才能得以安全运行。
2 网络拓扑结构与边界的安全问题
医院网络中有多种操作系统和应用系统,有统一联网出口。在如此的网络环境下运行,安全问题收到了很大威胁。因此医院的网络系统建设要采取内、外网物理隔离的管理手段,这样才能更好地防止网络病毒的侵入,医院网络系统才能得到安全运行。医院可以根据自身条件,配置适合的交换机、服务器以及UPS。服务器的配置一定要采用适合自身的条件。然而对于数据库的操作系统也有要求,最低为windows2000 server sp4。
其实网络安全的出现和IT技术的发展有着一定的关系。因医院早期采用的系统是有局限性的,只有相关人员才能接触,外界根本就接触不到,所以在安全性上是有所保障的。而现在的数据分布在网络的各个角落,所以在系统安全管理上有着很大的难度。随时都有可能遭到不可预料的攻击,使得系统的不安全性提高,这样容易导致医院内部信息的泄露。虽然防火墙能够部分地解决网络边界安全问题,但是在这个不断发展的信息时代,黑客的攻击技术手段也是越来越先进,很多情况都是不可预防的,因此,解决网络安全问题迫在眉睫。
3 操作系统和应用系统的安全问题
来自操作系统和应用系统的安全问题主要包含:操作系统本身存在的问题、用户认证和授权管理的问题、对资源的访问控制管理的问题、有效的跟踪审计能力的问题、应用系统的安全问题等自从有了数据库的出现,安全问题就随之而来,而且在技术不断发展的时代,黑客技术也越来越高,他们会利用先进的技术进行数据窃取,损坏数据库。
4 网络安全系统实施
一个安全、稳定的信息系统的建立,对于医院网来说是非常重要的,这就要求以防御为主,再加上比较合理的有针对性的安全策略,尽可能的想到一切能防御安全威胁的办法。现网络安全系统有很多种,如,防火墙、网络入侵检测盒预防、病毒入侵的防御等等。这些措施在一定程度上增强了网络安全的稳定性、可靠性,同时也加强了所有信息系统的安全性。要想加强网络的安全性,首先就是要解决人才的问题,必须纳入一些懂网络技术的人员对其进行专门的管理,当然人才是一方面,制定相关的计算机网络安全管理制度也是非常重要的,要使其进行规范化管理。对于安全技术来讲,它主要包含了病毒入侵检测、漏洞扫描、防火墙等各个步骤。
5 “纵深防御”的安全策略
“纵深防御策略”,顾名思义,就是将各种IT资源进行分类,从边界防御、网络防御、系统防御以及安全支持平台等层面构建有效安全管理机制。在此策略的基础上,可将医院的网络安全系统分为以下3个防御措施:(1)边界防御。边界防御的第一道防线就是防火墙,其可做到网络访问控制功能。然而,设在邮件服务器前面的防病毒网关,可以更好的拦截邮件病毒的侵入。(2)网络防御。既然防火墙是第一道防线,那么第二道防线就应该是防火墙后面的入侵检测系统,这个可以更好的预防黑客的侵入,以及内部人员的一些违规访问操作。VPN可以更好的保护网络通讯的私密性。(3)系统防御。主机保护系统可以使服务器的安全系数增加,更好的为服务器提供保护功能。
6 “个性化”的安全策略
不管是什么网络安全措施,都必须是以保证系统安全运行为目的的。所以,这就需要在安全措施上做出一个“个性化”的保护设置。既可以保护好重要的进程,也能更好的对系统当中读写操作较频繁,而且占用系统很大资源的进程进行“个性化”保护。对于系统运行中必须开放的一些端口,同时,也要制定一个“个性化”设置。网络安全和系统运行就像天平的两端,“个性化”的安全策略可以使这两个达到平衡。所谓水能载舟,亦能覆舟,假如对网络安全系统的使用设置不当的话,对于个性化设置就起不到任何意义了。
总而言之,网络信息化医院的网络安全是非常复杂的一个综合性的问题,涉及的方面太多,比如、网络技术、管理、还有操作使用等,不仅包括网络系统自身存在的安全问题,还有逻辑上的技术措施,单方面的技术只能解决一种问题,而不是所有的问题都能解决的。所以说,要想确保网络系统的完整性和准确性以及安全性,就必须注重管理人才的吸收纳入,再者就是制定严密的网络系统管理制度,这才能更好的维护网络系统的安全运行,这也正是今后社会发展的网络信息化医院建设所急需的。
[参考文献]
[1](美)克里斯托弗,(美)道尔顿,(美)奥斯奥歌罗,著.常晓波,杨剑峰,译.安全体系结构的设计、部署和操作[M].北京:清华大学出版社,2003.
[2]朱立峰.数字化医院建设之路[J].中国卫生信息管理杂志,2012(8).
论文关键词:计算机,网络安全,安全管理,密钥安全技术
当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2网络信息安全的现状
中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。
Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。
3安全防范重在管理
在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。
在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:
①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。
2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。
③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。
④应明确网络信息的分类.按等级采取不同级别的安全保护。
4网络信息系统的安全防御
4.1防火墙技术
根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。
4.2认证技术
认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:
①验证信息的发送者是真正的主人
2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。
4.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。
4.4数字水印技术
信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。
4.5入侵检测技术的应用
人侵检测系统(Intrusion DetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。
论文摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。
论文关键词:计算机,网络安全,安全管理,密钥安全技术
当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2网络信息安全的现状
中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。
Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。
3安全防范重在管理
在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。
在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:
①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。
2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。
③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。
④应明确网络信息的分类.按等级采取不同级别的安全保护。
4网络信息系统的安全防御
4.1防火墙技术
根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。
4.2认证技术
认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:
①验证信息的发送者是真正的主人
2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。
4.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。
4.4数字水印技术
信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。
4.5入侵检测技术的应用
人侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。
【关键词】网络安全 安全隐患 防御措施
在如今信息高速发展的时代,网络的广泛性和开放性使人们更加依赖于网络,与此同时,网络也就复杂化了,网络安全问题逐渐突显出来,而且安全问题一旦发生,常常令用户措手不及,造成极大的损失。因此,分析目前网络经常存在的安全隐患,并且提出相应的防御措施使很有必要的。
一、网络安全的特点
网络安全是指通过采用各种技术和管理措施确保网络系统的正常运行,从而保证网络数据的可用性、完整性和保密性。目前网络安全有以下五个方面的特征。
保密性:就是指不能将信息泄露给不授权的用户或者实体。
完整性:就是指不经过授权不能改变数据。
可用性:就是指被授权的实体可以访问,并且按照需求使用。
可控性:就是指对信息的传播及内容具有控制能力。
可审查性:就是指当出现安全问题时可以提供依据和手段。
目前网络安全的现状主要有以下几方面的特点:
攻击发源相对集中,主要集中在美国,而亚洲各国受害较为严重。
能很快发现系统漏洞,黑客攻击的时间缩短。
攻击手段更加灵活,与病毒的结合更加密切,混合攻击的手段更加常见。
黑客攻击范围扩大,无线网络等新的应用成为其攻击的目标。
网络安全更加受到重视,当前的安全技术面临更大的挑战。
二、影响网络安全的因素
为了提高网络安全的可靠性和稳定性,维护系统有效的运行,必须首先了解影响网络安全的因素,然后对应的解决这些安全隐患。目前威胁网络安全的因素有以下几方面:
(一)自然威胁
网络设备的自然老化、各种自然灾害及电磁辐射和干扰等因素可能直接或间接地影响信息的存储和交换,进而影响网络的安全。
(二)网络系统本身
1.固有的开放性特点
网络技术最大的优点就是广泛的开放性,正是这种开放性使之能够极大范围地覆盖世界各地的用户,构成全球性的互联网络。也正是这种开放性的特点从另一方面又构成了其不安全的因素。我们知道,当处于不同局域网的两台主机进行通信时,传送的数据需要经过许许多多的机器转发,攻击者可以利用数据流传输路径上的某一台主机截获用户的数据包,窃取信息。
2.协议的不安全性
计算机网络所遵从的协议是TCP/IP协议,运行该协议的网络通常照顾更多的是便利性,而没有重视安全性,因此系统普遍存在欺骗和攻击、数据截取和篡改等安全问题。由于IP数据包不加密,没有重转机制和加密功能,在传输的过程中容易被攻击者截获分析。最常见的安全问题有:SYN-Flood攻击、ICMP攻击、IP地址盗用、源路由攻击等。
3.用户操作失误
虽然在网络系统中设置了很多安全的保护屏障,但是还是存在有些操作员盲目追求易用性和兼容性造成安全配置不当;有些用户安全意识较弱,口令设置的简单易破解,或者泄露自己的账号等会威胁自己的信息安全;还有扩展名欺骗导致用户误操作等现象使保护措施形同虚设。还有一些管理制度不健全,网络管理维护不彻底等因素造成安全隐患。
4.计算机的漏洞
计算机漏洞是指计算机系统在硬件、软件或者协议的具体实现或安全策略上的缺陷。计算机系统的漏洞可以分为系统软件漏洞和应用系统软件漏洞。攻击者发现漏洞可以利用此漏洞获得额外的权限,进而访问或者破坏系统。
通常Windows操作系统存在的安全漏洞有:缓冲溢出漏洞造成攻击者执行任意指令,帮助和支持中心漏洞造成删除用户系统的文件、升级程序漏洞、压缩文件夹漏洞、服务拒绝漏洞、远程桌面漏洞、快速桌面切换漏洞等。
5.人为攻击
人为攻击是计算机网络的最大威胁。这种恶意的攻击分为主动攻击和被动攻击两种。主动攻击能够破坏信息的有效性和完整性,而被动攻击则是在不影响网络正常工作的情况下,进行截获、窃取或者破译来获得一些机密信息。
(1)后门和计算机病毒
后门是指那些绕过安全性控制而获取对程序或系统访问权。在软件的开发阶段,程序员常常会在软件内创建后门程序以便后期修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,就成为安全隐患,容易被黑客当成漏洞进行攻击。后门通常能够使管理员无法阻止种植者再次进入系统,而且还能保护种植者不易被发现。
计算机病毒是一种人为的特制程序,影响计算机使用并且能够自我复制,通常情况下影响运行速度,恶劣时还能引起机器瘫痪,病毒具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性等共性。
按照属性可以将病毒分成以下四类:
网络病毒:通过计算机网络传播感染网络中的可执行文件。
文件病毒:计算机中的COM,EXE,DOC等文件。
引导型病毒:感染启动扇区和硬盘的系统引导扇区。
混合型:通常都具有复杂的算法,它们使用非常规的办法侵入系统。
常见的病毒有:
系统病毒:通常能够感染windows系统的* .exe和* .dll文件,并且通过 这些文件进行传播。
蠕虫病毒:通常是以计算机为载体,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其他资源。通常攻击操作系统和应用程序的漏洞,向外发送有病毒的邮件,还可能阻塞网络。
脚本病毒:使用脚本语言编写,通过网页传播。
木马病毒:木马具有隐蔽性和非授权性等特点,其中一般包括服务器程序和控制器程序两部分,黑客利用木马控制程序进入电脑,命令程序控制用户的电脑。木马与后门的相同之处在于都是隐藏在用户系统中向外发送信息,而且本身具有一定权限;不同之处在于木马是一个完整的软件,而后门则体积较小且功能单一。
(2)网络监听
网络监听在网络安全上是一个较为敏感的话题,目前技术已经发展的比较成熟。它可以协助网络管理员监测网络传输的数据,还可以排除网络故障。但是从另一方面看,它也对网络安全造成隐患,许多网络入侵都会伴随网络监听行为,当黑客登录网络主机并取得超级用户的权限以后,使用网络监听可以有效地截获网上的数据,造成口令失窃,敏感数据被截获等安全事件。但是,网络监听只能用于连接同一网段的主机,通常是被用来获取用户的口令。
(3)网络钓鱼
网络钓鱼又被称作钓鱼法或钓鱼式攻击,攻击者往往通过欺骗性的垃圾邮件和站点进行诈骗,通常伪装成网络银行、在线零售商等可信的品牌,意图引诱收件人泄露用户的私人资料,比如信用卡号、银行账户、身份证号等内容。通常这个攻击过程不会让受害者警觉,是“社会工程攻击”的一种形式。已经给广大网民造成了巨大的经济损失。
三、防御措施
综合上面所述的几种常见的网络安全隐患,可以看出,出现的安全问题虽然很普遍,造成的危害也很大,但是从出现的原因方面分析,这些安全问题在一定程度上还是可以避免的,下面提出相应的防御性措施。
(一)物理安全措施
针对经常出现的自然威胁,要注意保护计算机系统、网络服务器等硬件和通信电路,避免出现受自然灾害的威胁。系统配备要进行严格的管理,配备防水、防火、防雷、防电、防磁等设备。建立定期检修和维护制度,对突发性安全事故要有应急预案,确保所有设备处于最佳的运行状态。
(二)网络安全管理措施
要充分利用网络自身的优势和缺陷,加强网络安全管理。可以制定规章制度,以保障网络系统的安全可靠运行。
深入研究系统的缺陷,完善网络系统的设计。建立入网访问控制功能模块,严格限制访问权限。同时,各类操作系统要经过不断的检测,即时更新,以保障其完整性和安全性。
对于系统软件,操作系统要防止用户越权存取信息,防止用户作业在指定范围意外的存储区域读写,同时还要加强记录系统运行状况的功能。
(三)培养用户的安全意识
计算机用户要充分认识到网络安全的重要性,注意培养安全意识,养成良好的上网习惯,主要有以下几方面的内容:
(1)设置和管理好密码,注意尽量设置强密码,不要设置简单的数字;要注意保护好密码,并定期更换密码。
(2)要注意不浏览不健康的网页,不下载不健康的内容,不随便点击网页上的连接。
(3)警惕网络陷阱。注意保护好自己私人信息,如身份证号、银行卡号等重要信息,不轻易填写个人资料。经常清理浏览器缓存,防止信息泄露。
(4)下载软件最好到大型正规的站点下载,对下载的文件要先进行杀毒软件扫描,确定没有病毒之后再打开。在安装软件时要注意选择安装选项,警惕恶意插件捆绑式安装。
(5)注意文档的安全,不要将文档存在系统盘,对重要的文档注意加密保存,防止有人无意打开或者蓄意盗取。同时,要做好数据备份工作,防止数据丢失,进行迅速的恢复。对重要的数据要选用合适的设备定期备份。
(四)漏洞补丁更新
一些系统的官方网站在发现系统漏洞之后会及时地补丁程序,要注意及时安装补丁程序,而且要密切关注国内外著名的安全站点,及时获得最新的网络漏洞信息。
(五)防止恶性攻击的技术
1. 病毒防护技术
病毒防护是网络安全技术中的重要的一环,应该以防为主,防止外界的病毒感染本机,抑制本机病毒不向外扩散。事后的弥补性措施不能彻底的解决安全问题的。用户要安装正版的杀毒软件,并对杀毒软件实时监控,定期升级,确保获得最新的病毒库信息。还要定期地对电脑进行扫描,及时发现并消除隐藏的病毒。
2. 防火墙技术
防火墙技术是一种软件和硬件的结合,可以对流经它的网络通信进行扫描,过滤一些攻击,还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,此外,它还可以禁止来自特殊站点的访问,防止来自不明入侵者的所有通信。
3. 数据加密技术
加密可以把明文变为密文,验证介入信息的传送、存取、处理人的身份和相关的数据,使未授权的人无法破译,保护网络中数据传输的安全性和保密性。
4.入侵检测系统
可以看做是防火墙之后的一道安全防护,通过从网络的关键点收集信息并分析,检查网络中是否有违反安全策略的行为和迹象,提供对内、外攻击和误操作的保护,提高信息安全结构的完整性。
总结
网络安全是一个复杂的系统工程,必须综合考虑各种安全因素,制定相应的方案和制度,提高自身的安全意识,确保网络安全、稳定的运行。
【参考文献】
[1]李云峰,李婷.计算机网路技术教程[M].北京:电子工业出版社,2010:252.
【关键词】网络通信;安全;问题;防范对策
在现今信息技术高速发展的经济时代,网络通信成为社会经济活动开展的基础,也成为人们日常生活及工作密不可分的重要工具,社会与人对于网络通信的需求不断增加。
然而,在开放的网络环境下,网络通信技术也存在一定的局限性,其安全问题不断出现。尤其是系统问题、病毒攻击、安全管理问题等给网络通信安全带来巨大的安全隐患。在严峻的网络通信安全问题下,迫切要求加强对网络安全隐患的防护,以保证网络通信的正常运行。
一、网络通信安全的概述
广义上讲,网络通信安全是指为网络通信数据的安全起防护作用的硬件或软件遭到损害而造成数据泄露或网络通信中断等通信安全隐患。网路通信安全依据不同使用者对网络通信的不同种类使用而产生各种不同的隐患。例如,上网聊天的安全隐患表现为通话内容的泄露和个人隐私的泄露;网上银行交易的安全隐患则表现为银行账号及密码的泄露;网络通信商家则面临更多更严重的安全隐患,稍不谨慎就会造成网络通信的巨大损失。
二、网络通信安全问题
总的来说,网络通信安全问题的产生主要来自于网络系统自身不足与人为造成的或自然条件等外部原因,它们所构成的网络安全隐患是不同的。
1.内部原因构成的安全隐患
任何问题的产生都是内因与外因共同作用的结果,其中内因是主要原因。在网络通信中,其网络通信技术与系统的不完善都会造成不同程度的安全隐患,主要表现在如下方面:
(1)网络系统不稳定
网络系统不稳定,是网络系统的设计不够科学规范,不够合理而导致的,网络系统不稳定容易导致网络通信安全问题的发生。而对于网络系统的安全问题,难以对其进行措施解决,这是网络系统的自身的脆弱性而决定的。因此,解决网络系统的不稳定性对于改善网络安全显得尤为迫切。
(2)缺少对系统设计的安全防范
在目前对于网络系统设计的过程中,对系统本身的安全防范功能考虑和投入的较少,使网络在运行中由于系统的安全防范程度低容易让人乘虚而入,阻碍网络通信的正常运行。同时,在设计访问系统的过程中,程序过于简单,用户信息及密码容易被盗,进而造成个人隐私及财产的损失。
(3)软硬件设施存在安全隐患
网络通信的设备设计制造中,本身存在一定的安全隐患,尤其体现在软硬件设施方面。在软件设计的设计过程中,其本身存在漏洞问题。很典型的是电子商务软件应用到通信网络系统中时,未构建必要的防范体系,电子商务软件源代码的公开,会轻易的使网络系统受到外部的网络安全攻击威胁。系统的漏洞之处很容易发生信息破坏或盗取的问题,给网络通信安全带来极大的安全隐患。
2.外部原因构成的安全隐患
通信网络安全问题产生的外部的原因主要来自于人为的肆意损害或外部客观自然条件造成的损坏等。
(1)黑客对网络通信的攻击或威胁
黑客是伴随着网络技术的发展与应用而出现的,给网络通信安全带来安全隐患,严重影响到人们的正常生活与工作。黑客通过电子邮件、木马程序、强行袭击等手段侵入网络通信,造成电脑的运行受阻或由黑客控制的局面,从而造成网络的数据、信息丢失泄露,严重的后果会导致经济财产的巨大损失。
(2)网络病毒对网络通信的攻击
网络病毒是目前人们最害怕的电脑攻击手段之一,网络病毒具有传播范围广速度快的特点,会使网络系统整体遭受病毒的侵袭,从而造成网络运行效率的下降,甚至使整个网络组瘫痪,无法正常运行。这一病毒危害同样会造成信息、数据的丢失,造成对企业、个人的经济损失。一个典型的案例发生于1988年美国网络病毒事件,当时病毒的侵袭造成了美国网络通信领域的巨大灾难,给美国经济带来了惨痛的损失代价。由此可见,网络病毒的强大危害性。
(3)突发性断电或线路失火
在网络通信的运行中,突然间的断电或突发性线路失火,同样会给网路通信带来巨大的损失。例如,在人们工作中,若突发断电或线路起火现象,会使网络系统内的信息数据来不及保存而丢失,给工作带来麻烦。因此,对于网络通信必须做好对线路失火的防范工作,减少这一原因带来的网络通信安全隐患。
三、加强网络通信完全防范措施的建议
1.落实网络系统稳定性与安全防护工作
网络系统是网络应用的核心,网络系统自身存在的漏洞对网络通信安全造成了巨大的威胁,做好网络系统稳定性与安全防护工作是确保网络通信安全的关键所在。因此,在网络系统的设计中,要全面分析考虑计算网路的各个环节,在可能存在漏洞的地方做好预防和拦截工作,避免黑客或网络病毒的入侵。同时要设置对不明文件的处理系统,自动阻止风险文件的侵入,从而提高网络系统的稳定性,保障网络系统的正常健康的工作运行。
2.利用网络通信安全防范技术
为了保障网络通信的安全性,不断利用并更新网络通信安全技术是有效提高网络通信安全性能最佳手段。
(1)强化密码技术
利用密码技术保障网络通信安全是最又有效的方法之一。密码技术对于重要文件的加密处理,有利于防止授权用户的的入网,也可以处理恶意软件的侵入。一般情况下,对数据的加密工作主要通过链路加密、节点加密和端到端加密三个加密方法进行。与此同时,用户在设置个人账户密码时,不要设置过于简单的密码,要将字符和数字相结合设置复杂的密码。为了防止黑客的攻击,最好经常更换密码,提高密码的安全性。
(2)加强网络病毒防范
为了抵制黑客与网络病毒等的攻击,要加强对这些网络病毒的防范工作。主要做好如下工作:首先,强化防火墙技术。网络通信运营商要将网络进行划分,形成不同安全级别的区域边界,通过用户访问控制、身份鉴别等方法对安全区域进行安全控制;其次,强化入侵检测系统功能,入侵检测系统要针对收集的关键点信息进行深入的分析,查看网络的安全状况,并对病毒的恶意攻击迹象进行检测,有效抵制网络病毒;最后,还要加强杀毒软件的应用,加强对病毒扫描和监控识别功能,并不断进行杀毒软件的升级,以保证其工作性能的优化。
(3)加强漏洞扫描检测
网络系统存在自身的漏洞之处,需要强化漏洞扫描工作,及时发现并修补漏洞,避免因漏洞而产生的网络通信安全威胁。在对漏洞扫描检测过程中,主要采用两种如下两种方法。首先是对端口进行扫描,将信息与漏洞库相比较,查看安全隐患。其次,是模拟黑客攻击手法,实现对网络通信的安全漏洞扫描。
3.确保网络外部环境的安全性
网络在运行工作中,容易受外部工作环境的影响,确保网络外部环境的安全性对于保障网络通信安全很有必要。因此,网络通信工作人员要不定期的检查各端口线路,对发现问题的线路及时进行检修;做好避雷与抗电磁干扰的防御工作,使其减少由自然原因造成的安全隐患;与此同时,还要做好静电防止工作,安置防静电地板,使设备与地板相接,减少静电安全隐患。
4.强化网络通信安全管理
网络通信运营商要落实网络通信安全管理工作。首先要提高对网络通信安全的认识,并强化安全防范责任意识,尤其对于黑客及网络病毒的防范。其次,运营商要依据国家网络通信的相关规定,结合自身企业网络运营的特点,构建合理的网络通信安全管理机制,将网络通信的安全管理工作责任到人,加大网络通信安全管理的力度,落实安全管理工作,保证网络通信的安全运行。
四、结语
在信息网络日益发展与壮大局势下,网络通信安全问题就会显得愈发明显和突出。网络通信的安全运行需要不断的采取措施与防护,不仅要做好网络系统自身的完善工作,还要改善与网络相关联的外部环境,强化网络通信的安全管理体制,将安全管理工作落实到位,进而确保网络通信的安全可靠,实现网络通信对人和社会进步发展的需求。
参考文献
[1]周会勇.网络通信安全方案分析[J].计算机与网络, 2010(04).
[2]沈娟.网络安全及其防范措施研究[J].科技信息, 2011(08).
[3]陈彬.计算机网络安全与防御[J].信息技术与网络服务,2006(04).
[4]曹社香,桑亚辉.网络通信安全策略研究[J].软件导刊,2012(11).
【关键词】 云计算 网络安全 威胁 防御措施
随着网络技术的不断深入发展,其应用领域不断扩大,在各行各业都发挥了巨大的作用。不论是电子商务、金融通信还是电子政务等工作,都会产生大量数据,为了应对这些数据,提高信息化服务能力,云计算技术就应运而生。当前时期正处于云计算时代的兴盛时期,如何应对网络安全问题,提高网络的安全性成为人们必须思考的问题。
一、云计算时代网络安全现状分析
1、云计算的信任问题。一般来说,云计算服务中的数据与软件应用管理和维护主要依托于外包机构,采用这种形式后云计算服务商将不能对外包机构进行调查与控制,这在一定程度上导致云计算的信任问题。这种信任问题主要出现在云计算的部署和构架上。从传统云计算的部署与构架来说,主要采用强制措施_保云数据的安全,这种依托于相关安全法则的方法信任度较高。但是对于现阶段的云计算来说,谁控制了计算机基础设施,谁就有话语权。对于公有云来说,只有尽可能降低基础设施持有者的权限,才能有效降低风险系数;而私有云因为计算机基础设施主要存在于私有者手中,所以难免存在额外的风险。
2、云计算时代网络攻击形式多样化。在传统的互联网时代,网络攻击的主要形式无非黑客、木马以及病毒三种,但是在云计算时代,伴随着信息技术的进步,互联网与光纤的逐步升级,服务形式多样化导致网络攻击的形式也呈现出多样化的局面。当前时期,用户终端登录的方式变得多种多样,不论在电脑端还是移动端,都给网络病毒的传播提供了更加宽广与多样的渠道,其所造成的影响也日趋严重。
3、云计算时代的网络安全威胁智能化。随着分布式移动网络、云计算技术以及移动终端设备的不断深入发展,潜伏于网络中的木马、黑客和病毒等威胁、攻击性进一步提高。随着技术的提升,现阶段的网络威胁智能化的程度逐步加深,潜伏时间长、危害更深、破坏更加严重等,严重影响了网络信息、数据等内容的存储与保护。
4、数据审计环境更加复杂。在云计算时代,数据审计所面临的环境更加复杂,许多企业员工因为非专业出身,可能存在操作不当的问题,这就给网络攻击带来了可能性。当前时期的数据审计所面临的威胁也比较多,诸如网络数据丢失、设备损坏、网络日志篡改乃至拒绝服务等,给数据审计带来不便。
二、云计算时代网络安全防御措施探讨
1、打造安全域。所谓安全域,就是以云计算中的各个实体为基础建立起来的一个较为安全的信任关系,通过这个关系利用PKI与LDAP进行病毒防御。在这个安全域系统中,通常存在一个结构合法的框架,其作用就是确保系统与组织间存在的关系获得授权与保证。安全域的存在可以有效避免病毒攻击的威胁,域中的各个子云之间存在独立性,在获得允许后利用标准接口就可以实现联合。
2、完善网络安全预警机制。主要包括网络行为预警以及网络攻击趋势预警、网络漏洞预警等形式,可以极大提高网络数据抵御攻击、威胁的系数。网络行为预警可以明确、清晰地看到网络数据流,便于查找出潜伏的网络攻击和危险行为,便于及时报警;网络漏洞预警可以及时将网络操作中不当行为筛选出来,便于进行系统的升级与修复。总而言之,网络安全预警机制的建立与完善可以极大的提高云计算时代整个网络系统的安全性,以更加主动的方式保障网络安全。
3、强化网络安全监测与保护。网络安全监测是对病毒与风险进行主动防御的措施,主要技术有网络实时监控技术、扫描技术、木马入侵检测技术等。网络安全保护措施主要有安装杀毒软件、安装网络防火墙以及建立虚拟专用网络等方式。前者可以有效避免网络漏洞的存在,并能及时对攻击数据流进行分析,实现主动防御;后者可以有效减少网络攻击行为的发生,保障网络数据的安全与机密。除此之外,像是网络安全响应、网络恢复等技术也是其中较为常见的技术。
4、通过数据挖掘技术强化数据审计。云计算时代下,要想强化安全审计,就可以引入数据挖掘技术,分析数据中可能存在的异常、非法行为乃至攻击数据等。这样一来就能够提高数据审计的精细度与安全性,保障数据审计的顺利进行。
结语:综上所述,在云计算时代,网络安全更容易受到攻击与威胁,攻击方式与手段也日趋多样化与智能化。如果不加以重视,那么具有高集成性的云计算服务系统则将遭受重大破坏。为此,我们必须分析当前网络安全所面临的威胁,有针对性地找到解决措施,只有这样才能保障网络安全,推动云计算的进一步发展。
参 考 文 献
[1] 杜芸.当前云计算安全关键问题及防范措施探讨[J].电子技术与软件工程,2016(03).