时间:2023-12-28 17:02:23
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇预防网络的措施,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
关键词:网络安全;网络建设
在网络一体化发展迅速的当代,医院已经采用数字化管理和数字化医疗以及数字化服务的管理方式。基于现代化数字化技术和计算机信息处理技术的发展,现已成为医院发展的方向。但是,越是发展迅速,在安全问题上问题就会越大,所以对于医院网络系统的安全防御建设尤为重要,以下是网络安全防范的几项措施。
1 从管理层面重视计算机网络安全
医院的网络系统要想安全运行,就必须成了一个网络安全部门,并且此部门要对网络安全理论有所研究,还要与国内外的专家进行进一步交流探讨,互相学习,对适合我们的技术要加以学习并引用,只有对国际先进技术有了一定的认识,才能在网络安全管理水平上有所提高,保障信息系统的安全,网络系统才能得以安全运行。
2 网络拓扑结构与边界的安全问题
医院网络中有多种操作系统和应用系统,有统一联网出口。在如此的网络环境下运行,安全问题收到了很大威胁。因此医院的网络系统建设要采取内、外网物理隔离的管理手段,这样才能更好地防止网络病毒的侵入,医院网络系统才能得到安全运行。医院可以根据自身条件,配置适合的交换机、服务器以及UPS。服务器的配置一定要采用适合自身的条件。然而对于数据库的操作系统也有要求,最低为windows2000 server sp4。
其实网络安全的出现和IT技术的发展有着一定的关系。因医院早期采用的系统是有局限性的,只有相关人员才能接触,外界根本就接触不到,所以在安全性上是有所保障的。而现在的数据分布在网络的各个角落,所以在系统安全管理上有着很大的难度。随时都有可能遭到不可预料的攻击,使得系统的不安全性提高,这样容易导致医院内部信息的泄露。虽然防火墙能够部分地解决网络边界安全问题,但是在这个不断发展的信息时代,黑客的攻击技术手段也是越来越先进,很多情况都是不可预防的,因此,解决网络安全问题迫在眉睫。
3 操作系统和应用系统的安全问题
来自操作系统和应用系统的安全问题主要包含:操作系统本身存在的问题、用户认证和授权管理的问题、对资源的访问控制管理的问题、有效的跟踪审计能力的问题、应用系统的安全问题等自从有了数据库的出现,安全问题就随之而来,而且在技术不断发展的时代,黑客技术也越来越高,他们会利用先进的技术进行数据窃取,损坏数据库。
4 网络安全系统实施
一个安全、稳定的信息系统的建立,对于医院网来说是非常重要的,这就要求以防御为主,再加上比较合理的有针对性的安全策略,尽可能的想到一切能防御安全威胁的办法。现网络安全系统有很多种,如,防火墙、网络入侵检测盒预防、病毒入侵的防御等等。这些措施在一定程度上增强了网络安全的稳定性、可靠性,同时也加强了所有信息系统的安全性。要想加强网络的安全性,首先就是要解决人才的问题,必须纳入一些懂网络技术的人员对其进行专门的管理,当然人才是一方面,制定相关的计算机网络安全管理制度也是非常重要的,要使其进行规范化管理。对于安全技术来讲,它主要包含了病毒入侵检测、漏洞扫描、防火墙等各个步骤。
5 “纵深防御”的安全策略
“纵深防御策略”,顾名思义,就是将各种IT资源进行分类,从边界防御、网络防御、系统防御以及安全支持平台等层面构建有效安全管理机制。在此策略的基础上,可将医院的网络安全系统分为以下3个防御措施:(1)边界防御。边界防御的第一道防线就是防火墙,其可做到网络访问控制功能。然而,设在邮件服务器前面的防病毒网关,可以更好的拦截邮件病毒的侵入。(2)网络防御。既然防火墙是第一道防线,那么第二道防线就应该是防火墙后面的入侵检测系统,这个可以更好的预防黑客的侵入,以及内部人员的一些违规访问操作。VPN可以更好的保护网络通讯的私密性。(3)系统防御。主机保护系统可以使服务器的安全系数增加,更好的为服务器提供保护功能。
6 “个性化”的安全策略
不管是什么网络安全措施,都必须是以保证系统安全运行为目的的。所以,这就需要在安全措施上做出一个“个性化”的保护设置。既可以保护好重要的进程,也能更好的对系统当中读写操作较频繁,而且占用系统很大资源的进程进行“个性化”保护。对于系统运行中必须开放的一些端口,同时,也要制定一个“个性化”设置。网络安全和系统运行就像天平的两端,“个性化”的安全策略可以使这两个达到平衡。所谓水能载舟,亦能覆舟,假如对网络安全系统的使用设置不当的话,对于个性化设置就起不到任何意义了。
总而言之,网络信息化医院的网络安全是非常复杂的一个综合性的问题,涉及的方面太多,比如、网络技术、管理、还有操作使用等,不仅包括网络系统自身存在的安全问题,还有逻辑上的技术措施,单方面的技术只能解决一种问题,而不是所有的问题都能解决的。所以说,要想确保网络系统的完整性和准确性以及安全性,就必须注重管理人才的吸收纳入,再者就是制定严密的网络系统管理制度,这才能更好的维护网络系统的安全运行,这也正是今后社会发展的网络信息化医院建设所急需的。
[参考文献]
[1](美)克里斯托弗,(美)道尔顿,(美)奥斯奥歌罗,著.常晓波,杨剑峰,译.安全体系结构的设计、部署和操作[M].北京:清华大学出版社,2003.
[2]朱立峰.数字化医院建设之路[J].中国卫生信息管理杂志,2012(8).
【关键词】计算机 网络 安全防护
1 计算机网络安全概述
计算机网络安全,指的是信息网络本身及其采集、加工、存储、传输的信息数据不被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,以保障信息的可用性、机密性、完整性和可控性。计算机网络安全不只是计算机网络自身要安全,比如硬件安全、软件安全及相关保密的数据安全等,同时也要确保网络信息的安全不受到恶意攻击或损害。计算机的网络安全由内到外可以分为物理、网络、系统、通信、数据等层面的信息安全。计算机网络存在的安全隐患会对人们的生活造成不良的影响,严重者会带来经济损失,甚至会威胁到国家的安全,因此,需要对计算机网络存在的安全问题有充分的认识,并能够制定出相应的防范措施给予解决。
2 计算机网络存在的安全问题
2.1 自然灾害威胁
计算机网络是由硬件和软件两部分组成的,自然灾害威胁主要是对硬件设备产生破坏作用,比如电磁辐射干扰、网络设备的自然老化、虫鼠咬损、火灾等等这些灾害都会直接或间接地导致计算机网络损坏或是无法正常使用,影响到网络数据信息的存储和交换。
2.2 非授权访问
这是指一些掌握有计算机程序编写和调试技巧的人员利用掌握的技术来非法获得对计算机网络或文件的访问权,在未经授权、授法的前提下入侵网络,非法访问相关信息数据。这种非法入侵是以取得系统存储权限、读写权限为手段,以恶意窃取、破坏相关信息资料为目的。
2.3 病毒传播
计算机病毒是通过网络和硬件设备进行传播的,既可以通过因特网传播,也可以经过局域网传播,用户在上网浏览网页、下载软件、玩游戏都可能感染病毒,计算机病毒在进行局域网传播时,会通过感染局域网发送的数据进而使接收方自动感染计算机病毒,从而导致整个局域网陷入无法运作状态。计算机病毒都可以通过硬盘、软盘、光盘、U盘等硬件进行出传播。病毒可以对计算机本身的资源进行自我复制,除了可以破坏计算机的数据信息之外,还可以释放到网络中去,造成更为严重的后果。
2.4 后门及木马程序
后门是黑客常用的一种入侵计算机网络的技术,利用这种技术可以入侵到计算机系统,使管理员无法阻止种植者再次进入到系统;木马,又被称为特洛伊木马,它是一种基于远程控制的黑客工具,如果一台电脑被装了这种木马程序,那么黑客就可以命令服务器程序控制电脑。
3 计算机网络安全防护措施
3.1 防火墙技术
防火墙是位于计算机和网络之间的一个软件,在计算机中安装此软件可以对流入和流出计算机的所有数据信息进行扫描过滤,这样就可以起到过滤掉一些攻击,避免有毒程序在计算上被执行运行的作用。其次,利用防火墙技术还可以将一些不需要用到的端口关闭掉,禁止特定端口数据信息的流出,封锁木马程序的攻击。最后,对于一些来自异常站点的访问,防火墙可以起到阻断作用,从而防止一些不明入侵的通信,以最大限度保护网络的安全性。
3.2 做好数据备份
数据备份就是将计算机上的数据信息拷贝一份或多份存放到其他安全的地方,比如移动硬盘或网盘上,这样即使计算机网络遭受攻击破坏,也不至于丢失原有的数据信息,这是应对计算机网络安全直接有效的方法措施之一,是维护数据完整性的重要操作。数据信息的备份方法有全盘备份、增量备份和差分备份,网络管理者要根据不同需求来选择不同的操作方法。
3.3 入侵检测技术
计算机网络入侵检测技术,就是通过对计算机操作系统、应用程序等相关信息的收集并分析,以此检测是否有入侵行为存在,并对入侵行为采取切断和报警处理。计算机网络入侵检测技术不需要对数据信息进行过滤处理,所以不会影响到网络性能的正常发挥,目前来讲入侵检测方法主要有异常检测和误用检测两种,前者是针对计算机网络用户的异常行为和计算机网络资源非正常使用情况所进行的检测,以发现指出不法入侵行为;后者是针对是否有存在误用状况所进行的检测,以降低非法入侵。
3.4 防病毒技术
病毒预防、病毒检测与病毒消除技术是防范计算机网络病毒的三种主要技术。首先,病毒预防技术就是将编写的程序驻留在系统的内存里面,以对系统获得优先的控制权,来检测判断系统里是否有存在病毒;病毒检测技术就是对病毒本身和文件自身特征进行监测,以此来判断计算机系统是否已经感染了病毒;病毒消除技术,就是使用多种病毒查杀软件来识别病毒、消除病毒。
3.5 加密技术
加密技术就是对某一文件或数据按照某种算法进行处理,使其成为一段不可读的代码,也就是俗称的“密文”,使原来的内容只有在输入密钥时才可以显示出来被读取,从而实现对信息数据的保护,以免被非法窃取、阅读。加密是保护系统安全的重要手段之一,正确使用加密技术能够有效确保信息的安全。加密技术的一种延伸技术叫智能卡技术,它是密钥的一种媒体,授权用户持有该卡并赋予它一个口令或是密码字,网络服务器的注册密码只有在接收到这个口令或密码子并且一致时,才能读取计算机上的信息数据。
3.6 加强计算机网络使用管理
上述几个方面都是从技术手段的角度提出的计算机网络安全防护措施,除了技术措施要做足外,还需要加强对网络使用者的行为进行规范管理,比如在使用网络时不随意点开不明链接;保管好电脑使用密码。要建立起相关的规章制度,增强内部人员的的安全防范意识,在数据信息录入、调阅、输出方面要做到规范操作,以免泄露或损坏。
4 结束语
计算机网络技术已成为人们生活、工作、学习、生产中不可或缺的重要组成部分,为确保计算网络的安全、避免受到攻击而带来损失,就必须要充分认识到计算机网络安全存在的问题,并采取有效的技术手段加以防护控制,从而实现计算机信息数据的完整性、保密性以及可靠性。
参考文献
[1]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011(12):15.
[2]胡朝清.计算机网络安全存在的问题及对策[J].中国科技信息,2014(10):15.
[3]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(02):25.
作者简介
刘虎(1982-),男,江苏省宿迁市人。大学本科学历。现为94860部队工程师。研究方向为通信工程。
>> 未成年人违法犯罪的社区预防模式研究 预防未成年人违法犯罪的对策研究 论未成年人违法犯罪 浅谈未成年人违法犯罪的家庭预防 浅析未成年人违法犯罪的特点\原因及预防对策 家、校、社会合作 预防未成年人违法犯罪 未成年人违法犯罪急剧上升的原因分析 未成年人违法犯罪的个性结构与特征分析 浅谈宁县未成年人违法犯罪的特点\成因及对策 未成年人违法犯罪的防范与教育 未成年人违法犯罪的浅析 未成年人违法犯罪的成因及对策 关于未成年人违法犯罪的教育分析建议 未成年人违法犯罪的成因浅析 未成年人违法犯罪的社区矫正模式相关思考 浅析未成年人违法犯罪的原因及对策 越轨与失控:中国闲散未成年人违法犯罪的基本状况研究 未成年人违法犯罪现状调查及预防 上海预防未成年人违法犯罪工作格局素描 网络与未成年人违法犯罪问题 常见问题解答 当前所在位置:.
[3]陈菲.我国有独立未成年人刑事检察工作机构298个[EB/OL].(20120523)[20121010]..
[9]邓崇专.越南刑法介评之三:关于未成年人犯罪的规定及其启示[J].广西社会科学,2010(8):56.
[10]顾华详.中国信息安全面临的挑战及法治策略探讨[J].中国浦东干部学院学报,2010(4):96104.
[11]中华人民共和国义务教育法(第4、20、21条)[EB/OL].[20121011].http:///law/law_view.asp?id=163284.
[12]中华人民共和国职业教育法(第5条) [EB/OL].[20121010].http:///law/law_view.asp?id=298.
[关键词]网络信息安全;安全技术;应用
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2014)20-0349-01
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
1 网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
1.1 影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
1.2 常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
2 通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
2.1 防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
2.2 身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。
2.3 入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
2.4 漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
2.5 虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
3 总结
伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。
参考文献
[1] 陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期.
[2] 姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006年85期.
[3] 余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010年05期.
[4] 杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008年22期.
关键词:网络安全防火墙病毒数据库
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)05-0000-00
1 目前计算机网络安全存在的问题
首先,各方面信息泄露比较频繁。信息的泄露不仅是对计算机本身的侵害,同时也会对国家以及政府财产造成一定的损失。在目前的发展形势下,伴随着互联网软件中漏洞的不断出现以及网络黑客的侵害,当前计算机网络信息泄露问题频繁出现,并且呈现一种不断扩大化的趋势。其次,网络滥用的现象层出不穷。所谓网络滥用重要是指一些不法分子利用互联网侵害计算机系统并对其进行控制,达到一种非法的内外联用的情况,这样就造成互联网滥用的现象存在。第三,网络黑客的攻击手段不断升级。和传统的网络黑客相比,现如今的网络黑客存在很大的不同,他们不断的利用黑客软件或者是工具对计算机网络进行不同方式的攻击。造成网络瘫痪的情况。第四,数据库的安全风险越来越大。在一些数据库曝光之后,对目前的数据库出现了频繁攻击的情况,不论是对数据库的弱攻击还是硬性攻击,都对数据库的安全存在一定的威胁。
2 优化计算机网络安全存在问题的对策
2.1 运用防火墙以及相关入侵检测技术
防火墙的组成主要是有软件和硬件共同组成的,主要在用于计算机和外界的连接之中,为了更好的限制外界访问网络的限制。防火墙是做好网络安全工作的重要屏障,做好防火墙的安全配置是为了更好的实现计算机网络的安全运行,减少经济支出,在网络连接到计算机之后,就要做好预防病毒入侵的工作,在目前的阻止入侵工作的主要措施是依靠防火墙来完成,主要是做好以下几个方面的工作:
(1)对于网络的内部安全工作而言,防火墙起到了极大的保护作用,在防御的过程中主要是做好可疑因素的过滤,对那些不安全的端口进行关闭,更好的阻止非法用户的入侵,抵制不明的攻击情况。(2)对于网络安全策略的实施可疑通过防火墙来实现。主要是制定一定的安全配置方案,把所有的安全软件在防火墙上集进行配置,这一方式的使用主要是为了更好的做好由于故意入侵出现的一些信息泄露问题。(3)对网络的存取以及访问进行必要的审计控制。计算机网络通过防火墙的监控,在计算机网络中只要是访问者都需要经过防火墙,至此,防火墙就做好了对各方面的登记工作。(4)防火墙的主要工作还要做好在网络使用情况下的一些数据的统计工作,在出现一些可以的情况的时候,防火墙要做好防护,必要时进行报警,并提供一些受到攻击的信息资料,做好信息外泄的防护工作。(5)防火墙除了做好以上工作之外,还能够做好对内部网络的一个优化处理,同时做好重点网络的隔离,降低由于不安全因素带来的一些不利影响,做到预防不安全因素的重要目的。
2.2 强化病毒的预防工作
伴随着目前计算机网络技术的快速发展,计算中的一些病毒越来越高科技化,对计算机的安全运行造成了严重的威胁。所以,做好计算机网络安全工作是非常必要的,可以从以下方面实行:
在计算机网络中构建一个比较安全的病毒预防系统,要根据不同的病毒形式制定一些防护策略,做好病毒预防中的各项工作,做好在病毒出现时对其进行有效控制,把病毒情况降到最低。制定病毒安全预防软件,对病毒进行查杀。在对病毒的查杀过程中主要分为网络杀毒软件和单机杀毒软件两种不同的类型。对于单机杀毒软件而言,主要是安装在单台PC上,也就是对本地的以及本地工作站中连接的一些远程的资源进行不同形式的扫描和检测,做好病毒的查杀和清除;对于网络杀毒软件而言主要是为了做好网络的病毒防护,只有是发现入侵网络的病毒,就要做好清除和查杀工作。
2.3 做好网络数据库的安全保障工作
首先,对数据库自身的安全工作做好预防;其次,要做好由于漏洞问题带来的安全隐患。在目前的计算机网络中,存在很多的入侵者采用一些比较简单的脚本对漏洞进行入侵的工作。所以,做好数据库访问用户的安全工作是非常必要的,编制一些专业的预防入侵的脚本,或者是删除那些不必要的数据库,做好安全管理工作,更好的避免由于数据库的问题带来的一些不安全问题;第三,要做好对不同数据库的安全备份工作。
2.4 做好网络安全的防范意识,提高网络破坏的打击工作
在目前计算机网络的使用中,大部分的使用者安全意识比较薄弱,这也是目前计算机网络存在的重要的安全问题之一。所以,要想解决安全问题,从根本上提高安全意识是非常必要的,只有这样才能更好的预防一些不良事件的出现。要强化系统漏洞是安全隐患的重要源头,很多的病毒入侵以及蔓延都是通过系统的漏洞引发出来的,因此,做好这方面的安全意识是非常必要的。在这里以windows系列平台操作系统为例,在微软的官方平台上,每月都会发出一些高危漏洞的情况,这些漏洞通过QQ电脑管家、360安全卫士等进行查杀,及时的预防和修补,做好计算机网络安全的各项工作。
3 结语
综上所述,伴随着目前计算机技术的不断发展,网络按群隐身越来越多。网络所面临的安全问题也越来越频繁。在这样的一个大环境之下,任何技术手段都存在一定的局限性,对网络安全隐患也不能很好的根除掉。所以,计算机网络安全问题已经成为急需解决的问题。要从技术、法律、管理等多个方面入手,做到防范于未然。只有这样才能更好的构建一个良好的计算机安全网络,才能为计算机网络发展提供一个良好的环境。
参考文献
[1]张天正.计算机网络安全概述[M].北京:清华大学出版社,2006:11-67.
[2]许治坤等.网络渗透技术[M].北京:电子工业出版社,2005:22-31.
在信息高速发展的时代计算机网络安全技术应该得到进一步的加强,只有这样我们的计算机网络信息的安全性才能得到进一步的巩固。因此探索计算机网络安全技术的影响因素及其防范措施是我们应该探讨的一个时代性课题。在此课题下要求我们分析各种计算机网络所出现的不安全的因素并根据各种因素探讨出预防的措施。通过这些措施达到防患于未然保证我们的信息的安全。
【关键词】计算机网络安全技术 影响因素 防范措施
计算机的网络技术已经在世界范围内使用,并且将世界连成一个统一的整体。使我们的学习,工作,生活变得越来越密切。网络的安全性也日益凸显,在此情况下我们必须积极研究网络中的不安全的漏洞并想办法去弥补这些漏洞从而使我们的计算机网络实现安全性。
1 什么是计算机网络安全技术
所谓的计算机安全技术是指通过网络的技术应用措施和网络的管理在网络这样一个大的环境里保证数据和信息的安全性的技术。
通常计算机安全技术分为物理的安全技术和逻辑的安全技术。对于物理的安全技术是对网络设备及相关设施保护而避免破坏和丢失。而逻辑的安全包含的则是信息和数据的完整,可用和保密。因此计算机安全技术则是通过物理安全技术和逻辑安全技术的相互结合保证网络整体的完整性,并实现网络的整体运营的流畅性的技术。
2 计算机网络安全技术的影响因素
计算机网络安全技术的影响因素分为两种。分别是物理的安全技术因素和人为逻辑安全技术因素。
所谓的物理的安全技术因素是指在在自然情况下人为地进行破坏电缆、主机、服务器或者人为地拷贝资料、信息而造成的网络的中断服务或者信息泄露。亦或者在自然条件下环境所产生的辐射,雷电等自然现象对于网络稳定性产生的影响。而人为逻辑安全因素则是人为的通过技术手段对于个人的信息资料的进行窃取、监听、损坏等行为。
2.1 物理安全技术因素
2.1.1 人为因素
人为因素是物理安全技术因素里最直接的因素也是最容易防范的一个因素。人为因素可以分为两个方面一是不法分子的破坏;二是人为不重视因素。
(1)不法分子的破坏活动因素。首先,它主要是指不法之人受利益的趋势不顾法律与道德的约束对于传输网络的电缆进行盗窃行为。其次是受商业目及其他目的的影响对于信息资料的拷贝及盗取情况。
(2)人为的不重视因素。所谓的人为不重视因素一是指人们在日常工作中对于密码的设置过于简单或者对于重要的资料采取不保护。如:对于计算机开机不加保密措施。二则是线路、主机、机房工作人员的工作懈怠及不作为行为造成对于网络维护的不及时进而使网络处于不工作状态或者直接长时间处于瘫痪状态。
2.1.2 自然因素
在自然界中存在着众多的自然现象,其中如辐射,雷电等因素。它们可以对在露天情况下的各种传输线路产生不必要的干扰,从而影响网络传输的稳定性。
2.1.3 人为逻辑安全因素
人为逻辑安全因素是指技术人员通过各种的编程软件、病毒、电脑漏洞等对于计算机造成破坏或者窃取信息和数据。
(1)非法授权访问。非法授权访问是指技术人员通过编程软件对于计算机的权限进行破解从而以低级用户的权限获取高级用户权限的资料,从而对信息数据的愿所有者的利益造成损害。
(2)病毒入侵。病毒使我们常见的一种对于电脑入侵的手段,电脑病毒是一种人为制造编译却和生物病毒有着相似性,具有传播性、隐蔽性、潜伏性和破环性。一旦有病毒进入电脑程序,轻者造成电脑数据和信息的丢失重者可能造成电脑的整体瘫痪更有甚者能够对电脑内部的硬件造成毁灭性的损害。
(3)IP的盗用。每一台主机都有单一的IP地址相当于电脑的身份证,一旦被盗用则会获得较高的电脑使用权限那么电脑内的资料信息的盗用风险将会大大提高从而对电脑使用者造成重大损失。
(4)黑客的入侵。黑客是指具有高超计算机使用技术的人员进行的非法入侵操作。
黑客通过使用特定的软件或者人为编写的软件进行越过防火墙并对某一台或者某些计算机发动大规模袭击,可以进行窃取、监听监视、破坏等。黑客活动不仅仅出现于家庭用户更多的是对政府、商业机构进行大规模的入侵行动。
(5)漏洞及欺骗手段。漏洞是指硬件、软件、协议存在隐患,在攻击者没有任何授权的情况下对计算机发动攻击窃取资料的行为。
欺骗类手段是指协议本身存在缺陷可以被利用并且能在计算机中留下所谓的“后门”方便以后对于计算机信息的二次窃取或者破坏。常见的有Web欺骗,DNS欺骗等。
3 计算机网络安全因素的防范措施
3.1 对于物理安全技术因素的防范措施
3.1.1 对于网络传输线路的保护
在我们的网络传输中大部分是电缆传输露天传输,鉴于此种情况工作人员可以在以后的线路更换中采取土地掩埋和光纤传输。这样可以有效避免偷盗者或者自然现象造成的线路传输不稳定。
3.1.2 提高自我防范意识
要在生活工作中养成良好的网络安全防范意识,对于重要的资料进行多重加密保护并对于重要文件进行拷贝复制。必要时可以借助相应的加密文件来拖延不法者对于文件破解的时间,从而可以有充足的时间采取应对措施。
3.1.3 对于工作人员的工作认识的加强
对于拥有大量服务器的公司来说首先要做的是对于工作人员的工作态度的控制,让所有的工作人员意识到工作岗位的重要性,要求工作人员按时检查输送线路及服务器和主机的运行情况,做到有各司其职,有错必究。
3.1.4 对于人为逻辑安全技术因素的防范措施
(1)密码的多样性。在设置密码时可以将密码设置的长一些复杂一些这样可以有效避免权限的轻易破解。
(2)病毒查杀软件的安装。对于病毒的防范自然而然是安装病毒杀毒软件目前较好的付费杀毒软件是卡巴斯基,免费的杀毒软件有金山毒霸等,它们可以有效的避免病毒进入系统对计算机的资料进行窃取活动。
(3)防火墙技术。防火墙技术是最早的计算机技术之一,可以有效地筛选主机与网络之间的数据交换,通过这种技术可以较为容易的阻挡黑客的攻击,从而保护资料和计算机的安全。因此大力发展防火墙技术成为计算机技术的研究任务之一。
(4)漏洞监测。虽然目前计算机中仍旧有着许多漏洞,但是如360等软件都开展了漏洞监测功能,通过全盘漏洞的搜索可以监测出计算机中的高危漏洞并通过补丁对于漏洞进行修复从而可以达到保护计算机网络安全的目的。
4 结语
计算机技术无时无刻不在进步,但是计算机的网络安全漏洞也在不断被发现,只有我们时时刻刻的做好防范准备,从自然环境下硬件到计算机运用的软件进行层层把关才能真正实现我们计算机网络的安全。
参考文献
[1]孟浩,计算机网络安全技术概述[J].中国校外教育,2010(09).
【关键词】网络隐通道;物联网
一、引言
在网络技术飞速发展的今天,整个计算机网络可以看成一个庞大的计算机系统,网络中的各种设备以及信息都是系统的一部分资源。任何利用非正常的通信手段在网络中传递信息,突破网络安全机制的通道都可以称作隐通道。其中,在网络环境下与网络协议应用关联密切的隐通道,一般称之为网络隐通道。
随着物联网的迅猛发展,安全问题也日益突出,研究物联网中的网络隐通道是十分有意义的。因为:
(1)隐通道的分析与处理是开发符合B2及B2以上级信息安全系统的必要条件和关键技术之一,我国的相关标准中也非常重视,并在安全保证部分明确给出了相应要求[1]。
(2)为了保证网络的信息安全,物联网采取了严密的防范措施,设置了多种安全策略。这些策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是,却不能有效地防止非法程序利用那些本来不是用于通信目的的途径(如,隐通道)来进行通信。
(3)从网络攻击的角度来说,如果已经掌握了物联网中某个子系统的控制权,可以植入木马,利用隐通道来绕过物联网的安全机制,把系统中的重要信息传输出来。因此,在未来的物联网信息战中,网络隐通道具有非常重要的地位。
正是由于网络隐通道利用的是非正常的通信手段,在物联网中使用一般的安全机制无法有效检测,对物联网信息安全构成严重威胁,因此有必要对物联网中网络隐通道的工作原理进行探讨,进而提出相应的防范措施。
二、物联网中网络隐通道的工作原理
物联网中网络隐通道可以分为存储类型和时间类型。存储隐通道主要是利用目前网络协议设计的不严密性,使用数据包包头的特定字段来传递信息。通过修改协议包、利用协议机制的弱点或者利用协议的空闲字段来实现隐蔽的数据传输通道。时间隐通道则不修改数据包的任何内容,主要是利用正常通信过程的流量特征来传递信息。
1.利用网络协议的数据包头
在常见的网络协议报文(如TCP/IP、HTTP、IMCP等)的包头中,有很多域在通常情况根本不用或很少使用(如选项字段),可以用来存储信息,同时包头中的某些必填字段,由于网络安全机制很少对它们进行检查,因此也可以用来存储信息。
例如,杨智丹等[2]对IP报头指针字段选项的网络隐蔽通道技术进行了研究,卢大航[3]研究了以IP报头标识域建立隐通道的方法,吕涛等[4]利用TCP协议首部中的紧急指针UP字段建立了隐蔽通道。
2.基于流量特征编码构建隐通道
如果发送双方事先约定好,在规定时间周期内,接收方检测到来自发送方的流量超过一定的阈值,就表示接收到了一个“l”,流量低于阈值就表示接收到了一个“0”,这样就在收发双方之间建立了基于流量特征编码的隐通道。使用这种方法构建的隐通道,数据内容都是正常的,可以穿透基于内容过滤的防火墙,因而具有很高的隐蔽性。
3.基于数据包到达的时间间隔构建隐通道
通信双方可以事先对相邻数据包的到达时间间隔进行约定,如果相邻两个数据包到达的时间间隔超过l s表示收到一个“0”,时间间隔小于0.5s表示收到一个“1”。通过这种方式,依据相邻数据包到达的时间间隔对信息进行编、解码,可以构造一种时间隐通道,这种隐通道不需要修改数据包的内容,也不会产生新的流量,仅仅需要调整正常通信过程中数据包的发送时间,使得在接收方看来,相邻数据包到达的时间间隔与预先商定的编码规则具有一一对应的关系,同样具有很高的隐蔽性。
4.基于数据包到达顺序构建隐通道
如果收发双方事先约定好,多个数据包到达的不同顺序代表相应的编码,那么发送方可以根据事先约定的这种编码关系调整数据包的发出顺序,则接收方在接收到特定顺序的多个数据包时也收到了这个特定顺序代表的编码数据。这种类型的隐通道受网络通信的干扰较大,通信的出错率会比较高,但是不易被发现。
物联网环境中,除了以上分析的几种类型的网络隐通道外,还会有很多其他类型的网络隐通道。虽然每种隐通道的工作原理不同、构建难易程度不同、带宽不同,但都有极强的隐蔽性,如果被特洛伊木马等恶意程序所利用,会对物联网安全构成严重威胁。
三、物联网中网络隐通道的处理方法
利用上述的网络隐通道工作原理,可以构造出实用的网络攻击程序。在取得目的主机的控制权后,隐通道可以穿透网络的防护体系,与被控制的主机进行通信。
正是由于物联网中网络隐通道具有极强的隐蔽性,现有的许多网络安全产品对于隐通道的防御效果并不好,最具有代表性的就是防火墙和入侵检测系统。在一般情况下,防火墙和入侵检测系统都不会检查协议数据包头中的内容,因此,隐通道很容易穿透网络安全设备的阻拦,甚至在一些防护措施比较严密的网络中,利用基于TCP/IP协议的数据包头建立的隐通道可以自由传输数据。
要将已经建立起来的网络隐通道检测出来是比较困难的,相对于层出不穷的网络隐蔽通道传输和隐藏手段,虽然目前已有一些检测技术,如针对应用层HTTP和SSH协议的隐蔽通道检测的研究[5]等,但是仍存在诸多不足,因此处理物联网中网络隐通道的最好办法就是防范,一方面针对已经掌握的网络隐通道建立的机制,取消不必要的网络通信、在边界网络上禁止隐蔽的网络通信等。另一方面,要从内部着手,提高操作人员的素质,遵守必要的网络安全规章制度,并辅助以有效的信息安全工具以杜绝特洛伊木马等有害程序的运行,来消除隐蔽通道给物联网安全带来的隐患。
四、小结
本文讨论了在物联网中利用网络协议的缺陷来构建的网络隐通道,通过分析网络隐通道的工作原理及特点,从而有针对性地加以预防。在实际工作中,针对物联网的具体情况,采用相应的处理方案,增强现有物联网的安全防御能力。
参考文献
[1]国家质量技术监督局,GB17859-1999,计算机信息系统安全保护等级准则。
[2]杨智丹,刘克胜,王康.基于IP报头选项的网络隐蔽通道技术[J].计算机工程,2009,35(13):125 127.
[3]卢大航.基于网络协议的隐蔽通道研究与实现[J].计算机工程与应用,2003,39(2):183 186.
[关键词]网络安全系统入侵防范措施
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110083-01
一、引言
在Internet/Intranet的使用中,Internet/Intranet安全面临着重大挑战。事实上,资源共享和信息安全历来是一对矛盾。近年来随着计算机网络的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球每20秒钟就发生一起Internet计算机入侵事件。
二、网络安全的概念
计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围。并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。
三、网络攻击的一般过程及常用手段
(一)网络攻击的一般过程
1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞。黑客首先要确定攻击的目标。在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。
通过对上述信息的分析,就可以得到对方计算机网络可能存在的漏洞。
2.建立模拟环境,进行模拟攻击,测试对方可能的反应。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。
3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。
4.实施攻击。根据已知的漏洞,实施攻击。黑客们或修改网页,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱等等。
(二)常见的网络攻击手段
1.炸弹攻击。炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、聊天室炸弹等。
2.利用木马和后门程序。木马攻击通常是黑客事先设计让受害者运行特洛伊木马工具里的一个程序(运行时不易被察觉),然后黑客就可以利用工具里的另一个本地程序来遥控受害者的机器。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
3.拒绝服务攻击。拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式。拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、网卡,甚至是系统的时间,攻击的结果是减少或失去服务。
有两种类型的拒绝服务攻击:
第一种攻击是试图去破坏或者毁坏资源,使得无人可以使用这个资源。有许多种方式可以破坏或毁坏信息,如:删除文件、格式化磁盘或切断电源,这些行为都可以实现拒绝服务攻击。几乎所有的攻击都可以通过限制访问关键账户和文件并且保护它们不受那些未授权用户访问的方式来防止。
第二种类型是过载一些系统服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是一个用户无意中的错误所致。通过这些方式,阻止其他用户使用这些服务。例如:填满一个磁盘分区、让用户和系统程序无法再生成新的文件。
4.电子欺骗。电子欺骗指通过伪造源于一个可信任地址的数据包以使一台主机认证另一台主机的复杂技术。这里“信任”指那些获准相互连接的机器之间的一种关系,认证是这些机器用于彼此识别的过程。电子欺骗包括IP Spoofing,Arp Spoofing,DNS Spoofing等技术。
四、网络安全防护的措施和手段
(一)提高思想认识,强化内部的安全管理
“三分技术、七分管理”这句话是对网络安全客观生动的描述。任何网络仅仅通过技术手段是无法确保安全的,必须在提高技术防范的同时,加强单位内部的安全管理,在国家相应法规的基础上,制订适合本单位的安全规章制度,并且严格落实到位。
(二)应对黑客攻击的主要防范策略
1.设置访问权限。很多计算机系统采用不同权限设置来限制不同用户的访问权限.不同用户采用不同口令来控制对系统资源的访问。这是防止黑客入侵最容易和最有效的方法之一。
2.采用防火墙技术。防火墙由软件和硬件设备组合而成。在被保护的单位内部网与Intemet之间,竖起一道安全屏障.防火墙通过监测、限制、修改跨越防火墙的数据流。尽可能地对外屏蔽网络内部的结构、信息和运行情况,以此来实现内部网络的安全保护。防火墙由过滤器和安全策略组成.是一种非常有效的网络安全技术。
3.部署入侵检测系统。部署入侵检测系统可以检测到某些穿透防火墙的攻击行为,通过和防火墙之间实现互动.在防火墙上动态生成相应的规则,从而阻断攻击;防火墙动态生成的规则可以自动清除,保证了防火墙的性能不会因为规则一直增加而下降。
(三)操作系统安全策略