时间:2024-03-20 10:16:06
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全之常见的漏洞,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
关键词:计算机;网络;安全技术
Abstract: With the rapid development of computer network technology, network has been applied into thousands of households, online entertainment, online payment, online shopping has become an indispensable part of people's life. Due to the lack of home computer user security awareness, which brought many hidden safety dangers, not only affects the stable operation of the network and the normal users, but also may cause significant losses on the economy. Based on the current status of home computer users, through the network security knowledge to strengthen its safety coefficient has become a pressing matter of the moment.
Key words: computer; network; security technology
中图分类号:G623.58
1、网络安全的定义
1.1网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。
1.2从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。网络信息安全涉及到信息的保密性、完整性、可用性、真实性、可控性。
2、网络安全的重要性
网络安全技术是指针对数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。随着计算机网络的发展,已涉及到个人信息和财产的安全,当网络安全因素遭到破坏时,不仅影响计算稳定运行,更有可能使个人财产受到巨大损失,因此家庭计算机用户加强安全管理,保证网络环境安全是十分必要的。
3、影响网络安全的因素
3.1计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁。针对目前家庭计算机用户,网络安全主要来自网络中信息的威胁性。
网络信息的威胁主要来自以下几点:
用户自身失误。用户安全意识不强,设置空控制或口令选择不慎(如使用自己的名字、出生年月等作为安全密码),随意将密码告诉他人等都会给网络安全带来威胁,甚至有可能造成财产的损失。
人为的恶意攻击。此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。这也是目前计算机网络所面临的最大威胁。
网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。由于家庭计算机用户安全意识和技术知识的缺乏,一般不主动修复漏洞,因此网络软件的漏洞和后门造成的网络威胁也占有很大的比例。
4、增强网络安全的措施
4.1使用正版系统。尽量购买使用使用正版操作系统。开启自动更新。开启系统更新,及时修补系统漏洞,防止恶意攻击者利用系统漏洞,窃取个人机密信息。
4.2开启防火墙。采用防火墙技术是解决网络安全问题的主要手段。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
4.3设置安全密码。不用空密码或弱口令,应使用强口令,密码要包含大小写字母、数字、符号等,密码不使用姓名缩写、生日日期、电话号码等。定期或不定期地更改密码。
安装杀毒软件。安装并启动杀毒软件,并及时更新病毒库,定期查杀病毒。不浏览不安全网页。不上非法、不可靠网站,不随意点击链接,以防网页木马侵入。
4.4不打开可疑邮件。不随意打开邮件附件和别人发来的文件,要先检查文件是否有伪装、捆绑。注意文件扩展名、是否捆绑其他木马文件。电子邮件方便快捷在提高了人们的工作效率的同时,也无意之中成为了病毒的帮凶。为了减少病毒带来的损失,在平时应注意操作习惯。
4.5正确使用移动存储设备。不随意使用移动存储设备;使用移动存储设备之前进行病毒的扫描和查杀;不设置移动设备的自动运行;避免双击打开移动设备。
4.6关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端口,关闭用不到的网络端口,可以有效提供计算机的安全系数。
4.7更换管理员帐户。Administrator帐户作为系统的超级用户拥有最高的系统权限,黑客入侵的常用手段之一就试图获得该帐户的密码。为了避免Administrator用户留下的安全隐患,首先应为Administrator帐户设置强壮的密码,然后重命名Administrator帐户。
4.8设置Guest帐户。禁用或删除Guest帐户。做好IE的安全设置。ActiveX控件和Java Applet有较强的功能,但网页中的恶意代码往就是利用这些控件编写的小程序,只要打开网页就会被运行,因此必须做好IE的安全设置。
5、计算机网络攻击的常见手法及防范措施
互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。
5.1利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
5.2通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。
5.3解密攻击
在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。
另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。而且要经常更换密码,这样使其被破解的可能性又下降了不少。
5.4后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。
当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。
5.5拒绝服务攻击
互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。
1.1系统漏洞
若计算机的操作系统以及应用软件存在系统漏洞,间谍就会利用这一安全漏洞来远程控制计算机,致使计算机中的重要文件资料被轻易窃取。当然这种攻击方式是将口令作为攻击对象,对计算机中的程序进行猜测破译,若需要验证口令时,将会自行避开,并冒名顶替合法的用户,从而轻易的潜入目标计算机中,控制计算机。当然许多计算机用户为了弥补这一安全漏洞,通过“打补丁”的方式来解决系统漏洞的问题,但是还是有部分计算机用户没有这种安全意识,使得计算机系统漏洞长期存在,导致网络间谍能够远程操控计算机。
1.2口令简单
随着网络技术的发展,为了防止网络信息的泄露,大多计算机用户都会在计算机中设置密码,从而禁止陌生人的访问权限,一般计算机用户会设置开机密码,也会对电子邮箱设置密码从而来限制访问权限。但是有部分计算机用户没有设置密码,致使攻击者能够轻而易举地在计算机上建立空链接来远程控制计算机。当然若设置的密码较为简单也能够使计算机轻易被攻击。
1.3木马程序
计算机中木马程序是由木马和控守中心组成,在计算机中是一种较为隐蔽的远程控制软件。一般为了防止计算机被追踪,会在计算机程序中增加跳板,从而更好的连接控守中心和木马。木马利用跳板来联系控守中心,而操作控守中心的人可以利用网络来控制用户的计算机,从而来监视用户的举动,窃取用户的文件资料,甚至是监听用户的谈话内容。计算机系统漏洞会导致木马病毒攻击计算机,其攻入计算机的途径多样,如利用用户浏览网页的空隙潜伏在连接上,藏于邮件的附件以及程序中,从而来攻击计算机。当然木马很善于隐藏技术,有些木马利用代码注入技术潜伏在计算机系统程序中,有些木马改变名字如window.exe等,利用用户不了解计算机系统来隐藏自己。木马病毒攻击计算机可能会导致计算机系统的崩溃。
1.4嗅探器
网络嗅探就是网络监听,是利用计算机中的网络共享通道来获取数据,是较为高端的网络技术。当然嗅探器进行监听的途径有两种:一是利用网络连接设备来进行监听活动,如将监听软件放置在网关服务器上;二是利用具有安全漏洞的局域网来进行监听活动。在一般的网络环境中,网络信息是以明文的方式进行传输,间谍只要获取一台主机的管理员权限,就可以对局域网的数据进行监听活动,操控计算机。而网络监听软件可以将用户的聊天记录以及电子邮件密码全部监听,在互联网上较为盛行的监听软件是MSN,一般安装MSN软件之后,可以对本地局域网中使用MSN软件用户的聊天内容进行监听活动。
2网关攻击技术对网络安全的作用
网络技术的发展,使得网络攻击技术越来越高端,要想减少黑客以及间谍的攻击,保证网络的安全,必须要对网络攻击技术进行深入剖析,使其能有效保障网络安全。
2.1网络攻击技术的双重性
互联网具有开放性,由于网络技术的发展,很多网络技术开始进行跨国攻击,窃取别国的机密文件,为此不仅要积极防御网络攻击,还要努力提高自身的网络安全技术。虽然网络攻击技术有着一定的缺点,但是我们要用发展的眼光来看待网络攻击技术,网络攻击技术有利于网络的安全。网络攻击技术的发展,使得我们必须要去研究了解它,保证网络的安全,随着信息技术的发展,要想保证国家信息的安全,必须要不断开发具有知识自主产权的网络安全产品。
2.2网络攻击技术促进了网络技术的发展
网络攻击技术的发展,使得网络产品不断改善,从而促进了网络安全。黑客和间谍利用网络技术对计算机进行攻击,从一定程度上促使了网络安全产业的发展,从而推动了互联网的发展,网络攻击技术能够带来技术的创新。当然网络管理人员能够充分利用网络攻击技术来找出网络系统的安全漏洞,采取一定的措施来加强网络的安全,从而使网络攻击技术服务于网络安全。
2.3网络攻击技术为国家安全服务
随着社会经济的发展,信息化程度日益加深,人们的日常生活越来越离不开网络,许多网络都存在着管理漏洞,容易使机密文件泄露,因此网络安全对于国家的国防安全以及经济发展十分重要。必须要防御网络攻击技术,增强网络安全,这样才能在未来的信息战中取得胜利。
3结束语
关键词: 局域网 安全性 防范策略
随着网络技术的发展,网络正成为市场热点,其中局域网正广泛应用于校园、各类展览会、公司内部乃至家用网络等场合。主要用于共享打印机、应用软件、电子邮件或者文件传真。它给办公工作带来了相当大的便利。但是,目前局域网的安全问题也给企业的信息安全带来了一定隐患。因此,消除局域网中的安全隐患便显得十分重要。1.物理安全隐患。物理安全是保证局域网安全最基础的,也最容易被忽视的部分。局域网的物理安全主要包括两个方面:一是环境安全,二是设备安全。环境安全是指局域网的建立应当远离网络干扰,如震动或者强磁场,还应当尽力避免自然灾害对局域网造成的破坏,如雷击、火灾等。设备安全要做好电源和静电两方面的防护工作。电源防护是指要防止局域网在使用的过程中突然停电。突然断电不仅会影响磁盘寿命,而且会造成数据丢失。静电对网络的危害也很大,静电可以在短时间内放出大亮电流。数据表明,如果静电超过2KV,就会造成磁盘故障和数据损失。2.软件漏洞。无论是Windows、Linux等操作系统,还是日常用的应用软件都会存在一些漏洞,这些漏洞往往会成为攻击者利用的对象。攻击者一般会扫描电脑中存在的漏洞,然后根据漏洞的信息下载攻击软件进行攻击。相应的,我们可以通过漏洞修补防止这种情况的发生。修补漏洞的方法主要有:一是安装更新补丁并升级程序;二是安装防火墙;三是用MBSA、sxid等软件修复系统漏洞。
首先是杀木马、杀病毒。从2011年下半年开始,木马病毒的数量呈直线下降趋势,因为百分之九十以上用户的电脑都安装了合格的安全软件,木马确实无处藏身。所以木马产业链通过木马偷窃用户电脑数据的这种行为,成本越来越高,也就是说获利的空间越来越小,从业人员逐渐退出,木马病毒的数量和电脑感染木马病毒的数量都呈直线下降趋势,而且到现在为止,这个下降的曲线还在持续当中,我们相信未来这种好的现象还会持续下去。也就是说互联网安全攻防的重点将逐渐从信息的攻防转向信息内容的攻防,即在技术上的突破,因为有安全公司,安全软件及系统不断加固,网民安全意识的提高,都会给这个黑色产业链在技术上的突破增加难度。
其次是常见的网络安全防御技术。面对严峻的网络安全形势,针对不断出现的网络攻击手段,研究相应的网络安全防御技术显得越来越重要。常见的网络安全防御技术主要包括信息加密、防火墙、入侵检测技术、漏洞扫描和数据备份等。1.信息加密技术。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。目前世界上最流行的加密算法有两大类:一种是常规算法,其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形;另外一种是公钥加密算法,其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、Diffe Hellman、EIGamal算法等。2.防火墙。防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。3.入侵检测技术。入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。按照数据源所处的位置不同,入侵检测技术(IDS)可以分为两大类:基于主机的IDS和基于网络的IDS。4.漏洞扫描。漏洞扫描是对系统进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则系统很容易受到网络的伤害甚至被黑客借助于系统的漏洞进行远程控制,所以漏洞扫描对于保护系统安全是必不可少的。5.数据备份。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。随着技术的不断发展,数据的海量增加,常用的技术有网络备份,它通过专业的数据存储管理软件结合相应的硬件和存储设备实现。
1 网络防火墙与防毒墙技术
防火墙技术是计算机网络信息安全领域最为常用的一种方法。
它是在计算机网络两个节点,或者是计算机和外部网络线连接的接口处安置的一套机制,通过对通过这个环节的信息安全性进行辨识,只允许安全通过确认的安全信息通过,阻止认为是不安全的信息,以此来达到保护计算机不受非法侵害的目的。网络防火墙的有效实施,能够对目标计算机网络访问行为予以监视和控制,确保计算机网络服务的安全实现。由于网络防火墙是以进出计算机的网络信息为工作对象,所以防火墙通常设置在计算机和网络的接口部分。这是防火墙对局域网和互联网交接过程中网络信息传输中病毒检测与过滤功能的必然要求。需要注意的是,防火墙对网络病毒的清除是以扫描网关信息为基础的。由于防火墙的运行机制的原因,防火墙在保护计算机内部信息安全的同时,必然会对与之链接的其它网络节点的信息传输速度造成一定影响。从防火墙的功能实现方式上看,防火墙只有关、开两种形态,这就限制了防火墙对计算机网络安全状况的实时监测能力。而防毒墙的实施则弥补了这个缺点。
随着计算机网络技术的发展与成熟,防毒墙已经成为现代计算机网络安全防护,阻断外界对计算机的非法入侵的首要措施。目前,防毒墙的研究与开发已经成为计算机杀毒软件企业的重要工作内容。
2 建立完善的网络漏洞特征信息库
计算机网络的构成主要包括软件和硬件两大部分。限于技术水平,目前的计算机网络难免会存在不同程度的漏洞、缺陷,给计算机信息安全带来威胁。那么,从源头入手,查找并消除这些计算机网络漏洞,就成为提高网络信息安全的一项重要手段。具体实施过程中的重要一个内容,就是收集计算机网络安全漏洞特征,建立并不断完善计算机网络安全漏洞特征信息库。一是要对现已发现的计算机网络安全漏洞的各类特征信息进行整理、分类,编码汇总。在以之为参照对计算机网络信息安全情况进行检测,这就给计算机网络漏洞特征信息的准确性和高效性提出了很高的要求。二是计算机网络信息安全漏洞的具体类型和特点种类繁多,导致数据库的规模很大。
为了保障检测工作效率,必须保证数据库编码的准确性。这是建立计算机网络漏洞特征数据库时必须高度重视的问题。三是使用计算机网络安全漏洞数据库的编码数据作为计算机网络安全扫描、检测的参照标准,以此判断目标是否存在安全漏洞以及存在漏洞程度。
由于计算机技术一直在发展,计算机网络安全漏洞特征也在不断变化,所以对特征数据库进行及时维护、更新是必须的。
3 用户身份认证技术在计算机网络安全领域的应用情况
对计算机使用者身份合法性管控是计算机网络信息安全防护体系中的重要一环。目前通常采用的方法是对计算机使用者身份权限进行分级,再依照其权限采取不同的管理措施的方法。使用者身份的管理是计算机安全管理的重中之重,通过对使用者身份的辨别和确认,可以在很大程度上防止不法分子对计算机资源的非法使用,从而保证计算机信息安全。对使用者身份进行认证,包括使用者身份信息采集和将采集到的身份信息与系统中存储的标准信息进行对比认证两个环节。计算机用户身份认证技术的关键是对使用者身份是否合法性的确认,这个环节越完善、周密,技术水平越高,不法分子越难伪装、冒充,则计算机的信息安全越能得到保证。
4 反病毒技术在计算机网络信息安全领域的应用情况
从计算机病毒出现的那一天开始,其就与计算机网络信息安全紧密联系到一起。计算机信息安全体系的建立,离不开对计算机病毒的查杀与防范。计算机病毒是当前对计算机网络信息安全威胁最为严重的因素。凭借其自我增殖的能力和变化多端的特性,其一旦进入计算机系统,会迅速利用计算机系统存在的安全漏洞进行破坏。为了确保计算机网络安全,就必须对计算机病毒采取针对性措施加以防范,对计算机可能感染的计算机病毒进行查杀。杀毒软件是目前最常见的计算机病毒防治措施。计算机病毒对系统进行实时防护,发现非法文件立即隔离,如确认为是病毒文件会提示用户删除;杀毒软件还会定期、不定期对计算机系统进行扫描,对于发现的病毒文件提示用户做出相应措施。杀毒软件的核心是病毒库,杀毒软件在扫描时,会将目标文件和病毒库进行对比,从而判断文件的合法性以及实现对病毒文件的确认。由于计算机病毒种类繁多,并且不断在变化、发展出新的种类,所以病毒库也要经常更新。病毒库的内容是否全面,更新速度的高低,在很大程度上决定了杀毒软件的工作效率,也是衡量计算机安全水平的一个重要标志。
5 计算机存储数据的加密与备份技术
对计算机或网络上存储的数据进行加密,防止他人未经允许进行获取或使用,是计算机网络信息安全的又一常见策略。基于专用算法进行加密的数据,即使被人窃取也难以知道其中具体内容,从而避免了因为信息泄露造成的损失。此外,对计算机上的信息进行备份,可以有效避免因为人为或其他因素造成的计算机存储介质损坏而导致的重要信息丢失。备份的方式多种多样,主要包括储存的备份、储存硬件的备份以及储存软件的备份等。
6 结束语
如今人类社会已经进入信息时代,网络的普及和与人类生活结合程度日益加深。计算机网络信息安全问题作为计算机网络的必然属性之一,必须受到人们的重视和正确对待。人们在使用计算机时,必须辩证的看待计算机网络安全问题,不能因噎废食,也不能无动于衷。要通过正确的、规范和科学的使用方式,在充分利用计算机多样化、高效率的服务同时,也要做好安全防护措施,防止因为信息安全事故造成的不必要损失。
参考文献:
【关键词】网络安全;威胁风险;安全漏洞;防范策略
引言
经济多元化发展的今天,人们的生活越来越离不开信息网络世界,对网络空间的安全也提出了更高的要求。网络安全问题可以造成的严重危害有目共睹,仅以2016年为例,就有OpenSSL新型安全漏洞“水牢”威胁我国十余万家网站、315晚会上曝光不法分子利用公共WIFI漏洞盗取他人银行账户资产、俄罗斯黑客盗取2.7亿邮箱账号密码并在黑市交易、山东临沂准大一新生徐玉玉因电信诈骗死亡、国家电网掌上电力及电e宝等App泄露大量用户数据等重大网络安全事件发生。因此,提高全民的网络安全意识、普及网络安全威胁防范知识已成为当务之急。只有在全民做好防范应对的前提下,才真正能够抵御来自于互联网的绝大部分威胁和风险,营造一个健康和谐、更好地为人类生活服务的网络社会。
1网络安全三类威胁
根据国家互联网应急中心(CNCERT)网络安全信息与动态监测结果,2016年12月12日至12月18日,我国境内被篡改网站数量达3438个(其中政府网站79个);境内被植入后门的网站数量达1614个(其中政府网站33个);针对境内网站的仿冒页面数量达2486个。境内感染网络病毒的主机数量达94.8万,其中包括被木马或被僵尸程序控制主机72.8万,感染飞客(conficker)蠕虫主机22万;新增信息安全漏洞274个,其中高危漏洞98个。与前一周相比,被篡改网站、仿冒页面、感染病毒主机、新增信息安全漏洞等数量都在增加[1]。可见,互联网安全威胁普遍、大量存在,而且有不断增加的趋势。这些威胁依据安全三要素“人、机、环境”可分类为:人为威胁、计算机威胁和网络威胁。1.1人为威胁人为威胁[2]即由用户非正常操作引起的威胁,包括:(1)无意识的操作失误,如系统管理员安全配置不当、系统登录口令强度太弱、长时间离开未锁定计算机、重要账号随意转借他人、下载运行存在安全风险的软件程序等;(2)有意识的主动攻击,如通过钓鱼邮件、社会工程学等方法窃取重要数据信息,或者利用病毒木马传播、恶意代码植入、拒绝服务攻击等方式对系统和数据进行篡改甚至破坏。
1.2计算机威胁
计算机威胁主要是由计算机自身部署的软硬件产生的威胁,包括:(1)因操作系统、数据库或其他应用系统未及时升级至最新版本导致存在可被利用的漏洞或者“后门”[3];(2)因需要提供某些特定服务而开启相应端口,这些服务和端口同时也可能被攻击者利用;(3)因接入外部设备(如U盘、摄像头、打印机等)导致敏感信息泄露或计算机被感染等问题。
1.3网络威胁
网络威胁是三类威胁中存在最广泛、危害性最强的。互联网上充斥着各种各样、不计其数的病毒、木马和恶意代码,未作任何防护措施的计算机直接接入网络中的危险不言而喻;网络通信协议使得具有不同硬件架构和操作系统的计算机能够互联互通,但许多早期协议在设计之初并未考虑网络安全问题,不可避免会存在安全隐患;除此之外,互联网中还遍布各种具有攻击能力的网络工具,攻击者可以操纵这些工具并结合一些攻击命令实现各种攻击目的,轻则窃取重要文件或造成目标计算机运行异常,重则完全控制目标计算机甚至造成物理性严重破坏。
2常用网络安全防范策略
为有效防范上述网络安全威胁,结合生活生产实际,常用且有效的一些应对策略和措施包括以下方面。
2.1完善用户账户口令安全
包括操作系统(如Windows、Linux/Unix)、数据库(如SQLServer、Oracle、MySQL)、中间件(如Tomcat、Weblogic、JBoss)、远程连接和文件共享服务(如Ftp、Telnet、SSH)、网络设备(如网关、交换机、路由器、摄像头、打印机)等重要软硬件资源的管理员口令都应设置为大小写字母、数字及特殊字符的强组合,且应达到一定长度并定期更换(如8位以上、每3月更换)。研究表明,暴力破解8位强组合口令的时间是8位纯数字口令的7.2*107倍,是6位强组合口令的9.2*103倍,长度越长、组合越复杂的口令被破解成功的概率将以指数级减小。对于Windows操作系统,应特别注意禁用Guest来宾账户,有为数不少的成功入侵案例就是利用这个账号存在的漏洞来达到入侵目的。为进一步加强反入侵效果,还可以将系统默认的管理员用户名administrator修改为其他名称,同时再创建一个具有极小权限的administrator账户,从而对攻击者造成干扰和迷惑,争取时间组织有效防御。
2.2禁用不常用的端口
操作系统一般会默认开放一些网络服务,如果确认不会用到这些服务,就应该禁用服务对应的端口,减少计算机暴露在网络中的安全风险。对于个人终端计算机,可以禁用的常见端口包括:21(Ftp服务)、23(Telnet服务)、80/8080(Http服务)、139/445(网络共享服务)、443(Https服务)、3389(远程连接服务)等,这样可以阻止相当一部分网络攻击。对于部署了数据库和中间件的服务器计算机,应该更改以下默认端口:1433(SQLServer)、1521(Oracle)、3306(MySQL)、7001(Weblogic)、8080(Tomcat/JBoss)等,达到在网络中隐藏自身的目的。
2.3及时更新最新升级补丁
任何软件系统都不可能是绝对安全的,总会被有意者发现新的安全问题,因此开发商需要不断升级补丁和重大版本更新来修复和封堵漏洞,保持系统的安全性和稳定性。如果不及时更新至最新的版本,就很容易被攻击者利用已知漏洞获得系统控制权限或致使系统瘫痪。因此,应定期检要的软件系统如操作系统、数据库、中间件、办公软件、开发环境(如Java、PHP)等是否存在重要升级补丁或重大版本更新,及时选择合适的时机完成升级更新,封堵来自于软件本身的威胁。
2.4部署安装必要的安全软、硬件
要保证计算机安全接入互联网,以下安全软件和硬件是必须部署安装的:(1)防火墙/安全网关,用于实现对网络的访问控制,过滤不安全的流量数据包,禁用指定端口的通信和来自特定ip地址的访问等[4];(2)防病毒软件,用于防范、拦截、查杀、隔离计算机病毒、木马和恶意代码;(3)加密U盘,用于防止他人在未通过身份鉴别的情况下直接获取U盘中的文件数据。企业级用户还应部署如下系统以达到更高的安全防护级别:(1)入侵检测系统/入侵防御系统,用于自动检测和防御来自外部网络的可能的攻击行为,并为网络安全管理人员提供日志审计以追溯攻击来源、识别较隐蔽的攻击行为等;(2)漏洞扫描系统,通过扫描等方式检测本地或远程计算机系统存在的安全脆弱性,发现可被利用的安全漏洞隐患并提供相应的修复和加固建议;(3)灾备系统,用于对信息系统进行数据、软件和硬件备份,使得在灾难发生导致系统损毁时,能够迅速、可靠地恢复到正常运行状态。
2.5应用加密技术存储、传输文件
对于具有密级级别的文件资料,如国家、商业、企业的绝密、机密和秘密文件,应当进行加密存储,防止攻击者在成功入侵获得文件后轻易解读。目前的加密存储方式可分为硬件加密、软件加密和智能加密三类,其中使用最广泛、最便捷的是软件加密方式,常见如压缩软件WinRAR提供的加密压缩包功能,以及一些专业加密软件如“超级加密3000”、“文件夹超级加密大师”、“隐身侠”等。密级很高的文件不建议使用软件加密,应选择安全性更高的硬件和智能加密方式。重要文件和信息在网络中的传输也应该进行加密。一些早期的网络传输协议如ftp、telnet等均以明文方式传输信息,只要传输的网络数据包被截获,所有信息都将彻底暴露,毫无安全性可言,也正因如此,ftp和telnet服务已经逐渐被相对安全得多的ssh服务所代替。除了信息传输方式应设置为密文外,被传输的文件本身也应当加密,以防传输通道被劫持或中间节点服务器被控制导致文件被他人获得后可无限制访问。
3结语
1计算机网络安全问题
计算机网络安全问题主要表现在计算机遭受恶意病毒攻击、IP地址被非法盗用、计算机被非法访问以及操作系统或者应用软件本身的安全漏洞等。
1.1计算机病毒和恶意程序的存在
计算机病毒是本质是一种常见的侵害网络安全的一种代码,这种代码具有语言无关性(C、C++或者其他语言编写的计算机程序)。其主要通过附着在其他程序代码上进行传播,传播速度较快,并且可以进行自我复制和隐藏,危害性较大。随着网络的发展,计算机病毒不可能被杀毒软件彻底的清除,我们只能做好防治工作。就现实来看,导致网络存在安全隐患,主要表现在以下两个方面:
(1)人为因素。病毒来源于人,因为人是计算机病毒的编写者,当然,人也是计算机病毒的防护者,很多计算机病毒的传播都是由于人为的安全意识淡薄所致,等到网络安全受到威胁时才进行技术防护,采取被动式的网络安全防护策略,这种方式不能进行有效的网络安全防护。
(2)技术问题。计算机病毒防护是一门学问,做计算机安全维护问题的工作人员,首先需要了解病毒(要求高的地方,需要能写病毒),只有了解了病毒才能防止,而了解病毒就需要我们去学习计算机技术,计算机原理,甚至是操作系统的计算机专业技术。
1.2非法访问网络
对于一个企业而言,其网络结构一般可分为内网和外网结构。一般外网是企业的门户网站,或者商务交流平台,其到达内网需要通过多层数据访问。而网络受到攻击,可以分为来自企业内部的内网攻击以及来自企业外部的外网攻击。对于企业级的非法访问网络,主要目的就是下载用户商务数据其过程主要为搜集信息作为企业数据目标选择,实施网络访问攻击,下载需要的企业数据[1]。
1.3操作系统安全问题
随着信息技术的发展,操作系统存在安全隐患因素越来越低,但是不可否认,其还是存在一定的安全风险。
第一,操作系统支持的文件中隐含不安全因素。操作系统是传送所有类型文件的一个通道平台,为不安全因素的隐藏提供了有利条件。在绝大多的安装程序中都会包含可执行文件,这些可执行文件容易出现漏洞,这主要是因为这些文件基本上都是人为编程实现的二进制代码,了解了程序逻辑结构后,完全可以在可执行文件中,添加必要的可执行病毒代码段,而这些漏洞会导致整个系统瘫痪。一般而言,系统安全问题很容易在程序安装和加载中产生,因此,为了确保网络安全性,在程序安装和加载时需谨慎。
第二,守护进程的好与坏。一般而言,在系统引导装入时守护进程被启动,在系统关闭时守护进程被终止。守护进程有好有坏,如防病毒软件就说明守护进程是好的,但是进程本身就是一种病毒,其也具有一定的危害性。
第三,远程调用。进行远程调用的程序基本上都存在于大型服务器中,虽然远程调用这项功能,操作系统本身就有,但是在远程调用过程中,非法者也能够进行非法活动,进而给操作系统带了威胁。第四,操作系统的漏洞。漏洞无时无刻存在于操作系统中,一般解决这些漏洞的方式就是对软件进行升级,但是如果此时你的操作系统已经升级到最高级别,还有漏洞存在,那么操作系统就会因为这个漏洞的存在而崩溃。
2计算机网络安全防范策略
2.1计算机病毒安全防范策略
针对目前多种形式的计算机病毒,如果仅仅采取一种方法对其进行防范,那么无法保证网络安全性,因此需要配合一些全方位的防病毒产品来彻底清除计算机病毒[2]。如,在清除内网计算机病毒时,需要的防病毒软件必须具有服务器操作系统平台的功能以及必须具有针对性(主要针对各种桌面操作系统);在清除外网的计算机病毒时,需要防病毒软件的支持以及确保联网所有计算机的安全。另外,提高网络安全意识非常重要,不用盗版软件,病毒在盗版软件的传播速度非常快;下载资料时必须先进行病毒扫描,在无病毒的环境下进行下载等等,这些都是防范计算机病毒的有效管理策略。
2.2身份认证技术
身份认证顾名思义就是对访问网络的合法用户进行鉴别,确保合法用户能够正常使用网络,防止非法用户攻击网络,总之保证网络的安全性。随着用户密码被非法用户截获案件越来越多。合法用户的相关信息被窃的事件也越来越多,合法用户的安全受到越来越多的威胁,用户已经充分认识到身份认证的重要性[3]。
合法用户一般都具有两种身份,一种是物理身份和数字身份,身份认证就是对这两种身份是否一致进行鉴别。身份认证系统最重要的技术指标就是看合法用户被他人冒充的难易度。合法用户身份如果被非法用户所冒充,那么将会直接损害合法用户利益,并且会对整个系统造成威胁。由此可见,身份认证不仅是权限管理的基础,而且它更是网络安全的一种基础策略。
2.3入侵检测技术
入侵检测是检测非法入侵网络的行为,这些非法行为都会威胁到网络安全。入侵检测技术一般属于事前措施,将威胁网络安全的非法行为扼杀在摇篮中,这种网络安全技术属于一种主动策略。一般而言,误用检测技术和异常监测技术是入侵检测所采用的技术。
(1)误用检测技术。这种技术的前提条件是假设所有的入侵行为都能认为是一种特征,分析已知的入侵行为,根据分析结果构建相应特征模型,此时对入侵行为的检测就转换成搜索与之匹配的特征模型,结果匹配,即表示是非法行为。误用检测技术在对已知入侵检测方面准确性较高,但是对于一些未知入侵检测效率不高;
(2)异常检测技术。这种技术的前提条件就是假设所有的入侵行为与正常活动不同,对正常用户活动进行分析,根据分析结果构建相应的模型,统计与正常用户活动不同的数量,如果此行为与统计出来的规律不符,则证明是入侵行为。对于误用检测技术不能检测到未知入侵这一不足之处,通常采用异常检测技术来进行补充。由此可见,误用检测技术与异常检测技术是目前入侵检测的两种主要技术。入侵检测在构建模型时有一种通用入侵检测模型,如图1所示。另外,除了上述两种技术支持外,入侵检测还需要入侵检测系统的支持。入侵检测系统是以一种安全设备的形式来进行入侵检测,它主要通过发出警报等形式来检测网络,它是一种积极主动的安全防护设备。
计算机硬件漏洞计算机的服务器、路由器、防火墙、交换机等硬件在设置时,由于管理人员技术问题或疏忽,配置不当也会造成安全漏洞。比如,计算机的服务器的配置如果没有适当地进行安全设置,没有注意其合理的使用,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。再如,网络系统前的路由器,如果对它的配置没有设置好,或者是设置不正确将导致客户端无法上网,给用户造成不可估量的损失。计算机软件漏洞计算机的操作系统或者是应用软件在设置上如果出现缺陷或在编写时由于不严密出现漏洞,就会给电脑黑客分子可趁之机。系统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。
具体来说,有如下几种是行之有效的方法与手段。设置网络防火墙防火墙在网络安全中像一座城墙阻挡着病毒的入侵,是一种保持边界安全的手段,起着保护与防守的作用。它可以限制网络互访,阻隔内部网与外界网络之间,使之成为一道屏障,从而起来了保护内部网络不受外界程序的进入。也可以扫描通过网络传入自己电脑来的信息,以达到把哪些有害的无用的信息过虑掉,从而让病毒在外;也可以不使用端口,不让这些端口输出信息,保护电脑中的信息;也可以拒绝某些特殊站点发来的访问信息,让它们在外,从而防止病毒入侵,过滤掉有害的信息、不安全的服务、排除非法用户的入侵;也可以控制本电脑内部人去访问某些特色站点,保持电脑网络纯洁性。可见防火墙既提供预警作用,又可以监视网络的安全,让电脑在网络中安全行驶。防火墙达到完成防护的目的,从层次上来看,可以分三个层次:防火墙和复合型防火墙。其一,包过滤防火墙是通过路由器来达到目的的,当然也有是在IP层来实现,其优势是透明度强,用户随便可以登陆,不用输入用户名与密码。但这样导致的弊端是没有保密性,很容易成为黑客攻击的对象,后台查不到用户使用情况,也查不到黑客攻击的记录。不用输入用户名就可以登陆的弱点是不能过滤不同的用户,不能识别用户,也不能防止IP地址被黑客盗用。如果黑客所他所使用的电脑设置为一台合法的IP地址,就会轻而易举地越过过滤的防火墙,从而导致计算机的不安全性。防火墙通过包过滤的防火墙达到禁止未受权者的访问,是按照IP地址来实现的,也称应用层网关防火墙。它适用于企业对外防护网络黑客的侵入,不适合单位内部人去访问网络外部网络,服务一般是设置在Internet防火墙网关上的应用,是有网络管理人员的授权或拒绝的特定服务或特定应用程序,可以在大部分场合下应用的互联网服务,如远程文件与本地地超文本的传输过程,也可以用于较强的数据流记录、监控、报告、过滤等方面。复合型防火墙是将数据包过滤和服务结合在一起使用。从而实现了网络安全性、性能和透明度的优势互补。总之,防火墙是网络安全的关口设备,安装防火墙的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。
数据备份数据备份是保护网络安全中行之有效的方法之一,一个完整的网络安全体系,不仅仅只有防洪大堤,还必须有能蓄积洪水的场所,这个蓄水池就是对数据进行备份,从而拥有数据的还原能力,让电脑具有安全最基本层面。进行数据备份是容灾的前提与基础,当电脑出现故障或系统因误操作而出现突然关机或死机丢失数据时,把哪些有用的数据从硬盘上复制到其它存储介质上。常见的数据备份有远程数据备份,有远程光盘库、磁带库备份,有远程镜像磁盘,有定期磁带备份,也有网络数据镜像备份。有了这些备份,就可以从这些介质中提出恢复到硬盘上,达到不丢失数据的目的。在进行数据备份时,要定期备份,定期恢复,特别是网络中的重要数据,要不定时检查,养成定期备份的习惯。漏洞扫描及修复漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复。有的漏洞系统自身就可以修复,而有些则需要手动修复。物理安全物理安全是指其硬件方面能为系统提高保障,它是整个网络安全的最基础的前提。网络系统是弱电工程,而且不耐压,在校园网的建设中,要优先重视整个使用环境的安全性,要注意用户与网络设备不受外界因素,如雷电水火等因素的侵害,也要考虑到人为因素的破坏,如被盗扰等。综合地讲,物理因素有自然因素水火灾、地震、雷电等;人为因素有人为操作不当或出现错误操作,小偷盗窃设备、外界其它人的电磁干扰;其它因素有机房环境与报警系统的设置,这些都是导致网络不安全的因素,要尽可能地避免这些物理安全带来的风险。随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。
作者:万祎 单位:荆州职业技术学院
【关键词】校园网络 隐患 安全管理 对策
互联网起源于1969年的ARPANet最初用于军事目的,1993年开始应用于商业。现今随着计算机技术的广泛发展,计算机应用领域不断扩大,特别是在教育机构,校园网成为教学、办公科研、资源共享的重要工具。校园网带来方便的同时,网络本身的开放、共享、广泛、复杂性也带来了一系列令人担心的问题,网络安全已经被提到了重要日程。无论我们是否愿意承认,只要连接了Internet,都是容易受攻击的。因而在网络本身的开放性、共享性的前提下,如何保证校园网络的安全性,以抵抗入侵、防范网络攻击等,成为目前校园网络建立健全的关键。
1 安全隐患
近几年来,随着高校规模的不断扩大,新校区或者合并校区的扩建,高校校园网普遍存在网络规模较大,上网地点较分散,网络监管困难,上网行为不够规范等现象,因而加大了校园网络在使用过程中的安全隐患。
1.1网络自身的安全缺陷
网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。
1.2网络结构、配置、物理设备不安全
最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。并且网络使用中由于所连接的计算机硬件多,一些厂商可能将未经严格测试的产品推向市场,留下大量安全隐患。同时,由于操作人员技术水平有限,所以在网络系统维护阶段会产生某些安全漏洞,尽管某些系统提供了一些安全机制,但由于种种原因使这些安全机制没有发挥其作用。
1.3内部用户的安全威胁
系统内部人员存心攻击、恶作剧或无心之失等原因对网络进行破坏或攻击的行为,将会给网络信息系统带来更加难以预料的重大损失。U盘、移动硬盘等移动介质交叉使用和在联接互联网的电脑上使用,造成病毒交叉感染等等,都会给校园网络带来较大的安全威胁。特别是近年来利用ARP协议漏洞进行窃听、流量分析、DNS劫持、资源非授权使用、植入木马病毒不断增加,严重影响了网络安全。
1.4软件的漏洞
一般认为,软件中的漏洞和软件的规模成正比,软件越复杂其漏洞也就越多。在网络系统运行过程中,由于操作系统自身不够完善,针对系统漏洞本身的攻击较多,且影响也较严重。再加之,目前如办公、下载、视频播放、聊天等软件的流行,让使用率较高的程序也成为被攻击的目标。
1.5病毒的传播
网络的发展使资源的共享更加方便,移动设备使资源利用显著提高,但却带来病毒泛滥、网络性能急剧下降,许多重要的数据因此受到破坏或丢失,也就是说,网络在提供方便的同时,也成为了病毒传播最为便捷的途径。例如,“红色代码”、“尼姆达”、“冲击波”、“震荡波”、“欢乐时光”、“熊猫烧香”的爆发无不使成千上万的用户受到影响,再加之,近几年病毒的黑客化,使得病毒的感染和传播更加快速化、多样化,因而网络病毒的防范任务越来越严峻。
1.6各种非法入侵和攻击
由于校园网接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得校园网成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。比如:漏洞、薄弱点扫描,口令破解;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。
2 校园网安全管理和维护的措施与建议
通过以上安全缺陷分析,校园网络安全的形式依然非常严峻。制定整体的安全部署解决安全隐患和漏洞,是校园网安全、健康运行的保障。
2.1配备高性能的防火墙产品
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。一般来说,防火墙设置在可信赖的内部网络和不可信赖的外部网络之间。防火墙相当于分析器,可用来监视或拒绝应用层的通信业务,防火墙也可以在网络层和传输层运行,根据预先设计的报文分组过滤规则来拒绝或允许报文分组通过。所以对防火墙作好安全设置,设定恰当的访问控制策略,保障网络资源不被非法使用和访问。
2.2网络设计、使用更合理化
在网络设计之初,需要理解终端设备安全事件对网络的影响,确定需要采取的安全措施,通过已知身份验证的设备访问网络,防范未经授权的接触,让入侵者难以进入。这样网络才能提供可预测、可衡量、有保证的安全服务。
2.3软件漏洞修复
在校园网络系统运行过程中,一方面对用户进行分类,划分不同的用户等级,规定不同的用户权限;另一方面对资源进行区分,划分不同的共享级别,例如:只读、安全控制、备份等等。同时,给不同的用户分配不同的帐户、密码,规定密码的有效期,对其进行动态的分配和修改,保证密码的有效性;配合防火墙使用的情况下,对一些IP地址进行过滤,以防止恶意破坏者入侵;建立补丁更新服务器,部署全局更新机制,实时、高效更新软件漏洞。
2.4防杀毒软件系统
在互联网技术飞速发展的今天,病毒以每年两千种新病毒的速度递增。在校园网中使用带防火墙的企业版杀毒软件,就能对整个校园网络的起到安全防护的作用,使计算机免受病毒入侵。
2.5配备入侵检测系统(IDS)并建立蜜罐陷阱系统
入侵检测就是对入侵行为的检测,通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,而蜜罐的目的在于吸引攻击者、然后记录下一举一动的计算机系统,攻击者入侵后,可以随时了解其针对服务器发出的最新的攻击和漏洞,这样系统就可以及时、有针对性的防范攻击和修复漏洞。
2.6系统安全风险评估
互联网的不安全因素无时无刻的威胁着网络安全,只有在网络系统所面临的风险进行了有效评估的基础上,才能掌握网络安全中存在的漏洞和威胁,从而采取有效措施控制网络风险。风险评估过程是一个动态循环的,因此必须进行周期性、长期的评估。
2.7灾难恢复计划
1996年报道的网络攻击方式只有400种,1998年达到4000种。 CERT/CC公布的漏洞数据为,2000年1090个,2002年已经增加至4129个。可以想象,对管理员来说要跟上补丁的步伐是很困难的。而且,入侵者往往能够在软件厂商修补这些漏洞之前首先发现这些漏洞。尤其是缓冲区溢出类型的漏洞,其危害性非常大而又无处不在,是计算机安全的最大的威胁。我们无论怎么想办法都不可能防止灾难的发生,但为了使灾难发生造成的损失减到最小,就应该在灾难发生之前建立意外事件计划,记录各种灾难发生所产生的影响,并为此作出相应的应对措施。
2.8加强管理
随着网络技术的迅速发展、应用领域的广泛性以及用户对网络的了解程度加深,恶意破坏者或者非法入侵者对网络安全的影响会越来越大,这就使得网络安全管理工作任务更加艰巨而重要。因而,在网络安全管理工作中必须做到及时进行漏洞的修补和日志的查看,保证网络的稳定性。另外,高校也应该颁布网络行为的相关规范和处罚条例,这样才能更有效的控制和减少来自内部网络的安全隐患。
3 结束语
网络技术的普及,使人们对网络的依赖程度加大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这也就使得高校需要对网络安全做更高的要求,也使得网络安全的地位将越来越重要,网络安全必然会随着网络应用的发展而不断发展。
参考文献: