時間:2023-10-23 10:42:46
序論:速發表網結合其深厚的文秘經驗,特別為您篩選了11篇計算機網絡安全防范策略范文。如果您需要更多原創資料,歡迎隨時與我們的客服老師聯系,希望您能從中汲取靈感和知識!
1引言
隨著互聯網行業的不斷普及與發展,社會的信息化程度也越來越高,網絡為人們提供的極大的便利使得人們在日常的生活、生產和學習上開始依賴于網絡。與此同時,一些網絡犯罪事件也向人們敲響了警鐘,解決計算機網絡信息安全問題已然成為了目前計算機網絡中一個大問題。必須通過研究對計算機網絡進行研究,找出計算機網絡信息安全出現的問題與原因,并提出針對性的措施,以保護計算機網絡的信息安全,防止不法分子通過計算機網絡進行犯罪活動,保證人們在網絡使用過程中個人信息及隱私的保密性,研究計算機網絡信息安全及其防護措施勢在必行,對于防范網絡安全問題有著很高的實際應用價值。
2計算機網絡安全原理及其概述
通過對網絡中的硬件設備(計算機、路由器、防火墻等)進行簡單對接,而且可以通過相應的控制軟件實現計算機網絡的管控。隨著現代社會網絡信息建設的來臨,計算機網絡不僅要具備傳統計算機的網絡功能,還必須為用戶提供網絡資源以及信息共享等服務。因此,要解決目前計算機網絡中存在的安全問題,需要從整體上來看待計算機網絡信息安全問題,真正實現保障人們在計算機網絡中的信息安全。要確保信息是因為不小心或故意破壞遭到了更改或者窺視。保證提供的計算機網絡服務安全、可靠,使用戶在使用計算機網絡過程中享受到安全、優質、放心的網絡服務。對計算機網絡安全定義主要包括兩點:物理安全和邏輯安全。物理安全的主要內容是保護所有相關的計算機硬件設施的安全,避免這些設施遭到惡意損壞。邏輯安全的主要內容是對計算機網絡環境中存儲的用戶信息和共享的資源進行維護,以保證網絡中信息的保密性和完整性。國際標準化組織(ISO)對于計算機網絡安全的定義是:實現計算機網絡信息安全,需要計算機網絡防護的包括計算機所有網絡中計算機的軟件、硬件以及所有用戶的信息和共享的數據[1]。
3導致計算機網絡存在安全隱患的因素
操作系統為保證程序正常運行提供一個軟件環境,而且操作系統在計算機網絡中屬于最基本的軟件,操作系統是用戶與計算機等硬件設備之間的媒介而且也擔任著管理軟硬件的功能。操作系統對于計算機網絡如此主要,一旦操作系統受到攻擊,那么在很大程度上會導致網絡安全問題。操作系統在運行時并不能對自身的安全性能保障,操作系統一旦開始運行,無論如何都會存在影響計算機網絡安全的隱患,影響計算機網絡安全的另外一個因素就是操作系統本身結構體系在設計時就具有先天性的缺陷。操作系統在運行中的對于一些細節上的管理功能還存在著缺陷,如果一個很小的程序出現故障都很可能嚴重影響到整個系統的運行。比如,在計算機的內存管理中,可能會由于外部網絡在連接的過程中觸發相應的模塊缺陷,導致整個網絡系統在運行的過程中出現癱瘓。一些不法分子正是在對操作系統進行破壞利用這些漏洞,對計算機網絡安全系統的信息安全性構成了很大的威脅。
4計算機網絡安全防范措施
1)合理配置防火墻。網絡防火墻能夠對網絡行為進行控制,從而保護內部網絡操作環境的安全。當網絡的外部用戶通過正常的渠道對網絡內部資源進行訪問時,可以對該用戶的行為進行有效控制。網絡防火墻是屬于互聯網絡設備的一種,通過防火墻可以對兩個甚至兩個以上的網絡之間的數據傳輸進行檢查和保護,當對允許信息傳遞時才進行信息傳遞。此外,網絡防火墻可以實現在計算機網絡系統運行的過程中對網絡運行狀態的進行實時監控。一般來說,按照技術類型可以將網絡防火墻分為監測型、型、地址轉換型以及包過濾型。地址轉換防火墻,指的是通過防火墻將內部網絡的IP轉換為外部網絡的地址,從而對內部IP地址進行臨時的保護。因此,只能在外部IP地址經過處理后根據端口號訪問內部網絡;包過濾型防火墻支持網絡分包傳輸,通過對數據包中的地址信息進行分析,依據數據包可靠性對一些不信任的站點進行排除。一般情況下,在路由器連接內部局域網和外部網之間設置包過濾防火墻?;旧纤械穆酚善魃a公司的路由設備只能夠支持一個網絡管理員訪問的網絡通信建立,而且不允許普通用戶訪問路由器的端口號表。有些設備甚至允許路由器為每個用戶或子網提供端口過濾功能,因此計算機網絡的管理員能夠對訪問進行精細化地控制。所以,防火墻的使用使得網絡管理員不需要通過在網絡組織內訪問每個用戶的計算機來保障該網絡系統的安全。換句話說,防火墻為普通用戶在網絡內能夠自由地對他們的計算機網絡進行隨意配置提供了條件。在防火墻內部網絡向防火墻外部網絡發起連接時,必須進行嚴格限制。在對這種連接情況處理時必須弄清楚產生網絡威脅的原因是什么,以排除威脅網絡安全的潛在因素。
2)服務器的防毒工作。眾所周知,網絡的核心就是服務器,在網絡運行過程中服務器一旦被病毒感染,那么該病毒會對網絡服務器進行攻擊和破壞,導致網絡服務器處理性能和存儲性能下降,嚴重者可能甚至導致網絡服務器及其所屬的計算機網絡出現嚴重癱瘓情況,不能提供正常、高效的網絡服務給用戶,這會給社會經濟及其正常運轉帶來一些負面影響。目前,隨著計算機網絡技術的發展,對網絡服務器的防病毒技術已經取得了巨大的發展和豐碩的成果。通過將預防病毒技術與殺毒軟件(網絡版)應用于服務器安全之上,能夠實現網絡病毒的防護及清除,對病毒的蔓延進行有效控制,保證為用戶提供安全、穩定的網絡。
3)及時修復網絡漏洞。由于計算機網絡中軟硬件以及程序的設計不夠完善,或者功能不全以及配置不當,在網絡系統中往往存在了一些網絡漏洞。這些漏洞極易被黑客利用,實現對網絡的攻擊。有關調查表明,幾乎市面上所有的網絡軟件和網絡設備都存在漏洞或者缺陷,而這同時恰恰也成為了大多數黑客或者病毒攻擊的對象。一般情況下,網絡信息安全問題的產生很大原因是系統程序存在漏洞。因此,網絡系統維護人員在維護網絡時,要能夠及時關注軟件的開發商是否修復漏洞的補丁程序,在補丁時及時完成補丁程序的安裝,保證網絡運行環境的安全。
4)增強用戶賬戶安全。在網絡中用戶在使用一些網絡服務時需要注冊相應網站的賬戶,用戶在注冊帳戶時經常會因為嫌起名麻煩以及密碼不好記憶從而出現復用(一號多用)的現象。即用戶的網上銀行帳戶,電子郵件帳戶,購物網站賬戶等其他個人賬戶的用戶名和密碼都是相關的。因此,一些非法黑客對計算機網絡系統攻擊在竊取用戶一個合法帳戶號碼和密碼后,會嘗試以此賬戶密碼登陸用戶的網銀等賬戶,使用戶信息泄露或者財產損失。因此,為了保證計算機網絡中用戶賬戶安全,用戶需要設置復雜的賬戶密碼,同時也要避免重復注冊相同或類似的賬號和密碼設置,在設置密碼時在密碼中增加特殊的符號、字母和數字的組合設置。而且在賬戶使用過程中可以定期更換用戶密碼,保證用戶賬戶安全。
5)網關技術應用。在早期的互聯網中網關指的是路由器,可以認為它是通向Internet的大門。隨著時間的推移,路由功能可以通過主機和交換集線器完成網關的功能。在網絡的使用過程中通常配備有防火墻,我們依靠防火墻來阻止指定的應用程序網關。比如說,我們要將發送電子郵件到特定的主機,中間通過網關來實現郵件的發送功能,所以我們可以將網關當中所有電子郵件的一個傳輸站。
6)虛擬專用網絡(VPN)。一些組織為自己員工提供網絡服務,在這種情況下可以建立組織自己的虛擬專用網。VPN的主流方式是按協議進行分類,通過在公用網絡上建立組織或者個人的專用網絡,然后對網絡通信過程進行加密。這一技術目前在企業網絡中已經得到了廣泛應用。因此,要實現用戶的遠程訪問,必須通過VPN網關對數據包的加密和數據包目標地址進行轉換,從而使用戶通過VPN實現在外網對內網的訪問。VPN的實現方式有多種,如服務器、PC機等硬件以及其配套的軟件等。在建立虛擬專用網絡時,網絡管理員需將防火墻設置為只允許特定的機器或授權的機器開發訪問,從而實現網絡通問。
作者:王曉光 單位:唐山市科學技術情報研究所
參考文獻:
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 12-0000-02
一、引言
計算機網絡的建設與應用,極大地豐富和完善了各種各樣的資源,實現了資源的最大限度的貢獻,拓寬了相關人員得到信息的渠道,大大提升了辦公效率,大幅度提高了各個機構的現代化管理水平。但是,由于計算機網絡中的數據都是非常重要的,一旦被破壞,將會遭受不可估量的損失,所以,計算機網絡的安全問題非常重要。在這樣的大背景下,如何采取更加科學有效的計算機網絡安全防范策略,進一步搞好計算機網絡的建設,充分發揮出計算機網絡的作用,是非常值得我們進行研究的重要課題。
二、合理安裝配置防火墻,合理設置訪問控制列表
防火墻是保證計算機網絡安全的重要一環。為了保證計算機網絡安全,應該在安裝防火墻的同時,合理設置訪問控制列表,從而有效地限制外來訪問和對外訪問,能夠禁止無關的對外訪問,避免不必要的對外訪問,達到節約計算機網絡帶寬、防范于未然的目的。具體地講,對于某一企業單位,必須保證該單位內部的計算機網絡的可靠性和安全性,可以采取三層分級防火墻的方式來保證網絡安全。對于第一層防護,可以在服務器端安裝防火墻軟件或者通過硬件來實現安全過濾;對于第二層防護,可以通過千兆交換機來提供更加強大的防火墻功能,并且設置防火墻的訪問控制列表來更好地確保計算機網絡的安全;對于第三層防護,可以在匯聚層核心交換機中安裝配置防火墻,并且合理設置訪問列表。
三、運用入侵檢測技術
入侵檢測技術是為了確保計算機網絡內部的計算機系統的安全而設計和安裝的一種可以將計算機網絡存在的安全隱患科學有效地檢測出來的一種技術。通過入侵檢測技術的應用,可以及時有效地識別出計算機網絡內部的異?,F象,并且對于這些異?,F象進行限制。通常情況下,同時運用基于網絡的和基于主機的入侵檢測技術的效果最佳,能夠構架成一套完整立體的主動防御體系,真正確保計算機網絡的安全。
四、計算機網絡管理人員應該做好計算機操作系統權限管理以及密碼管理并定期監測系統日志
計算機網絡管理人員應該定期打開“計算機管理”,對于用戶和組里是否存在非法用戶進行認真地排查,特別要注意對于具備管理人員權限的非法用戶進行排查。計算機網絡管理人員應該將計算機默認提供的Guest用戶禁止掉,從而避免黑客通過Guest用戶來控制計算機。與此同時,計算機網絡管理人員應該將Administrator賬戶通過改名以及設置非常復雜的密碼的方式來避免非法用戶的入侵。另外,如果計算機網絡內部的計算機安裝了MS-SQL SERVER,就一定要及時將危險的存儲過程刪除,避免黑客利用軟件漏洞發起攻擊。
除此之外,計算機網絡管理人員應該定期查看系統日志記錄,從而能夠及時有效地發現問題并且解決問題。對于系統日志,要求所有人都不能夠隨便動手刪除,并且對于重要的日志記錄以及計算機網絡安全解決策略一定要進行記錄并且備案,以備下次出現同樣的問題的時候能夠借鑒以前的經驗。
五、合理部署殺毒軟件
在計算機網絡的安全防范策略中,合理部署殺毒軟件是至關重要的,必須想方設法保證在整個計算機網絡內部防止出現病毒的感染、傳播和發作等一系列的問題。要達到這樣的目標,必須在整個計算機網絡內可能感染和傳播病毒的地方采取相應的防病毒手段。另外,為了保證整個計算機網絡的防病毒體系得到有效、快捷的實施和管理,必須保證殺毒軟件可以實現遠程報警、集中管理、遠程安裝、智能升級、分布查殺等各種各樣的先進功能。具體地講,對于一個企業單位來說,應該首先在該單位的計算機網絡中心配置一臺高效的Windows2000服務器,并且安裝一個殺毒軟件的系統中心,負責對于該單位的所有計算機進行管理;第二,必須在所有的辦公室分別安裝殺毒軟件的客戶端;第三,在進行殺毒軟件的安裝之后,在管理人員控制臺上對計算機網絡中的全部客戶端來做好智能升級、定時查殺毒、遠程報警相關的設置,從而確保全部的客戶端計算機都能夠實現定期的查殺毒;最后,計算機網絡中心相關負責人一定要做好該單位內部的整個計算機網絡的升級工作,最大限度地保證整個計算機網絡的安全。
六、加強對于偽裝訪問點所導致的安全問題的偵查檢測
所謂偽裝訪問點,就是指在計算機網絡中安裝一個接入設備,這樣的接入設備能夠對于MAC地址以及和服務集標識符(Service Set Identifier)進行改動,從而可以偽裝成為合法訪問點的MAC地址以及和服務集標識符,來實現對于計算機網絡的正常訪問,最終達到攻擊計算機網絡和竊取計算機網絡中的重要數據的目的。
中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2012) 03-0000-02
Computer Network Security and Prevention Strategies
Tian Gang1, Chen Xiaohua2
(1.Xinjiang Dushanzi Petrochemical Company Information Center, 833600China; 2. Xinjiang Karamay Polytechnic, Karamay833600,China)
Abstract: Due to the continuous development of computer networks, human gradual emergence of the trend of globalization and information technology development. But. Computer network links the form of the diversity of the terminal uneven distribution of network openness and connectivity features, a lot of hacker, cracker or malware, and other misconduct attack, network information security assurance become an important issue for the development of information technology and confidentiality. Both in the LAN or WAN being always there with the potential threat that many factors and natural. Computer network security precautions is dealt with in all a variety of potential threats, so as to achieve the availability of the computer network of information, confidentiality and integrity. By analyzing the factors of computer network security threats, research and analysis to draw preventive measures for reference.
Keywords:Computer; Network; Security; Prevention; Strategy
由于計算機網絡信息化飛速的發展,計算機網絡已經延伸到日常工作和生活的每個領域中了,比如,學校、政府機關、社區、醫院以及千家萬戶等。因此,計算機網絡安全已經一起社會的廣泛關注,迫切需要足夠強大的安全防范措施,否則計算機網絡將失去自己的效益和作用,最終將威脅國家網絡安全和人民的生命財產安全。
一、計算機網絡安全面臨的威脅
計算機網絡安全面臨的威脅可分為大概兩種情況:一是針對網絡信息的威脅;二是針對網絡設備構成的威脅。對計算機網絡安全造成影響的因素有很多,可能是無意的、非人為的,也可能是人為的、故意的;可能黑客入侵或對網絡系統資源的某些非法使有,但是總結可以發現,針對計算機網絡安全主要的的威脅有:
(一)人為無意的威脅:計算機操作人員在安全配置時操作不當導致安全漏洞,用戶的安全意識淡薄,或者沒有謹慎選擇用戶口令,或者隨意轉借自己的帳號或者與他人共享……這些都將給網絡安全造成損害。
(二)人為惡意的威脅:這是計算機網絡安全最大的威脅,如黑客等的攻擊以及計算機網絡犯罪。這類攻擊:一種屬于主動攻擊,通過各種不同的方式進行有選擇地破壞網絡信息,是網絡信息喪失有效性以及完整性;另一類屬于被動的攻擊,它在不影響計算機網絡的正常工作情況下,通過進行截獲或者破譯進行竊取或者獲得某些重要機密的信息。這些攻擊對我國的計算機網絡安全威脅極大,并將引起機密數據的外漏。
(三)軟件漏洞和軟件后門:沒有百分之百沒有缺陷和漏洞的網絡軟件,因此,這些漏洞以及缺陷就正好成為黑客們首選攻擊的目標。這類案件難以徹底根除,曾出現黑客侵入計算機網絡內部的事件,這類事件大部分都是由于安全措施不到位或存在漏洞導致的后果。另外軟件后門屬于軟件公司設計編程的工作人員為了自便設置的,通常不為外人所獲知,但是一旦“后門”泄露出去,將造成不堪設想的后果。
二、計算機網絡安全防范原則
計算機網絡安全防范和管理應該遵循以下的基本原則:
(一)適度性原則。所謂適度性是指適度安全。由于信息的邪路或者濫用,以及非法訪問和修改,這些都將造成計算機網絡安全的損害,與這些安全問題相關的內容叫做適度安全問題。計算機網絡安全不存在絕對安全一說,所以任何安全措施都有一定的限度。要想實現對計算機網絡的安全防范應對措施,就需要考慮因地制宜和實事求是的相關內容,把握具體問題具體分析的“度”。也就是說,需要根據計算機網絡信息因為缺乏安全性二產生的后果的損害程度進而決定采取何種措施。我國有相關的保密技術規定專門針對各級信息系統的采取相應的安全措施,可以按照各項規定的要求提出具體的措施。
(二)遵循最高密級的防護原則。很多計算機網絡中安全信息系統在處理多密級信息之時,都應該嚴格遵循最高密級的防護原則,使用相應的防護措施進行安全防范。
(三)遵循最小化的授權原則。首先是計算機網絡中安全信息系統在建設規模上要遵循最小化原則,不是工作所需的企業或者單位,不可以建設政務內風以及設有內網的終端;其次是計算機網絡安全信息系統之中關于信息訪問權限必須遵循最小化原則,不是工作需要悉知的專人,不可以擁有信息相關的訪問權限。
(四)同步建設原則和嚴格把關原則。建設計算機網絡安全信息系統必須要遵循同步建設的原則,使安全信息系統和安全保密設施同步規劃、實施以及發展。在建設安全信息系統的整個過程中要落實進行安全保密的審查、審批和把關。
(五)堅持強化管理原則。建設計算機網絡安全信息系統的安全防范只有一小部分是依靠技術實現,很大一部分是要靠強化管理來實現的。強化管理能夠彌補安全防范技術上的各種不足;如果沒有管理那么再好的防范技術也不會安全。只有通過引進以及培養計算機網絡安全技術人才,讓他們成為既能掌握“電子”又可以掌握政務,更加了解“保密”的一類復合型人才,充分的利用行政以及技術手段方面的綜合性優勢,實現對安全信息在計算機網絡環境下的優化監管。
三、計算機網絡安全的防范策略
(一)技術防范策略。從技術角度考慮,計算機網絡安全的技術主要有:防火墻、實時掃描的技術、實時監測的技術、完整性檢驗的保護技術、病毒情況的分析報告技術以及系統的安全管理技術。具體如下:
1.認證的防范技術。計算機網絡的合法用戶可以通過認證來防范非法用戶獲得系統訪問權限,使用認證的機制有利于防止非合法用戶自由訪問他們并無權限查看內容和信息。比如身份認證技術、報文認證技術、訪問授權技術
2.數據加密技術。數據加密就是指利用技術手段使信息混亂,這樣那些未被授權的人就無法讀懂它。數據加密主要有兩種加密類型:公鑰加密和私鑰加密。
3.防火墻技術。防火墻屬于網絡訪問的控制設備,可以拒絕除明確允許通過的數據之外一切通信的數據,這和只會確定網絡信息的傳輸方向那種簡單的路由器有很大不同,防火墻是在網絡傳輸時通過了相關訪問站點即刻對其進行整套訪問審核策略的一個或者說一組系統。大部分防火墻都在使用多種功能結合來保護自己不受惡意傳輸攻擊的形式,安全級別可以依次升高,但是具體實踐時需要考慮體系性價比,還要考慮是否能安全兼顧網絡連接的能力。
4.入侵檢測系統。入侵檢測技術簡稱IDS,屬于一種主動積極的網絡安全防范技術,為計算機提供實時保護,針對內部入侵和外部入侵,以及誤操作等,一旦威脅情況發生就將實行攔截。它的主要功能是檢測,這項技術隨著時代的發展,自身有三個發展趨勢:分布式的入侵檢測、智能化的入侵檢測、全面防御的安全方案。
5.防病毒技術。由于計算機網絡技術的飛速發展,計算機病毒也呈現出更高級更復雜化的變化,對計算機病毒的防范不能僅僅是一個產品、策略或制度,它屬于匯集了硬件和軟件、網絡及它們相互關系與接口的一種綜合系統。
6.防電磁泄漏技術。安全信息系統中安全防范設備在安裝使用時,需要滿足我國安全保密標準BMB2條款的具體要求。對于不符合BMB2具體要求的技術內容,必須使用電磁泄漏等一系列的防護應對措施。電磁泄漏的防護應對技術一共有3種,如下:電磁屏蔽室,低泄射的設備以及電磁干擾器。
(二)管理防范策略。計算機網絡安全的管理,既要重視計算機網絡使用的安全防范技術,還要重視其采用的管理措施以及執行計算機網絡安全的法律法規保護的力度。通過將兩者緊密的結合,最后才能有效的維護計算機網絡安全。
計算機網絡安全的管理包括:建立計算機網絡安全機構和制度;宣傳教育計算機用戶,提高他們的安全意識;完善計算機網絡安全的立法,加強執法力度;完善以及加強計算機網絡安全的管理功能等方面。
諸如加強計算機網絡安全的管理、強化用戶的法律意識和道德觀念,培養計算機用戶的網絡安全意識,這些措施對于防止計算機的犯罪、抵制黑客的攻擊以及防范計算機病毒的干擾意義重大。這要求對計算機網絡用戶加強宣傳法制教育的力度,其內容涉及到計算機犯罪法、數據保護法、保密法、計算機安全法等,使計算機用戶以及系統管理相關人員明確自己應該履行的義務和權利,自覺自愿的遵守各項網絡使用的原則,抵制一切違法犯罪行為,為維護計算機網絡安全盡一份力。
四、總結
計算機網絡安全屬于復雜系統的工作,涉及面廣,涵蓋技術和設備層面、管理和制度因素等很多方面,需要從整體宏觀把握提出安全解決方案。必須做到技術和管理并重,將安全技術與安全管理措施相結合,加強計算機的立法與執法力度,建立健全備份以及恢復的機制,制定完善有效的安全標準。另外,因為計算機網絡傳播廣的特性,病毒或者計算機犯罪是存在國界問題的,因此,要想徹底全面的解決網絡安全問題需要充分進行國際合作。
參考文獻:
[1]周海剛,肖軍模.網絡主動防御體系結構[J].電信科學,2007(01)
[2]張震.認識網絡攻擊與安全防護技巧[J].科技情報開發與經濟,2007(10)
關鍵詞:計算機;網絡安全;防范策略
1.計算機網絡安全存在的問題
1.1 計算機病毒較多
計算機病毒是一種人為編制的特殊程序代碼,可將自己附著在其他程序代碼上以便傳播,可自我復制、隱藏和潛伏,并帶有破壞數據、文件或系統的特殊功能。當前,計算機病毒是危害計算機網絡安全最普遍的一種方法,同時其危害是非常大的,尤其是一些通過網絡傳播的流行性病毒,這些病毒不僅危害性大,而且傳播速度非???,傳播形式多樣,因此,要想徹底清除這些病毒是很困難的,因此,網絡安全存在著巨大的隱患。
1.2 盜用IP地址
盜用IP地址現象非常普遍,這不僅影響了網絡的正常運行,而且一般被盜用的地址權限都很高,因而也給用戶造成了較大的經濟損失。盜用IP地址就是指運用那些沒有經過授權的IP地址,從而使得通過網上資源或隱藏身份進行破壞網絡的行為的目的得以實現。目前,網絡上經常會發生盜用IP地址,這不僅嚴重侵害了合法使用網絡人員的合法權益,而且還導致網絡安全和網絡正常工作受到負面影響。
1.3 攻擊者對網絡進行非法訪問和破壞
網絡可分為內網和外網,網絡受到攻擊也分為來自外部的非法訪問和網絡攻擊以及來自內部的非法訪問和網絡攻擊。無論是哪種網絡攻擊都要經過三個步驟:搜集信息-目標的選擇、實施攻擊-上傳攻擊程序、下載用戶數據。
1.4 垃圾郵件和病毒郵件泛濫
電子郵件系統是辦公自動化系統的基本需求,隨著信息化的快速發展,郵件系統的功能和技術已經非常成熟,但是也避免不了垃圾郵件和病毒郵件的傳送。垃圾郵件和病毒郵件是全球問題,2011年初,俄羅斯在全球垃圾郵件市場上的份額增長了4%-5%。垃圾郵件和病毒郵件是破壞網絡營銷環境的罪魁之一,垃圾郵件影響了用戶網上購物的信心,從而進一步危害到了電子商務網站的發展。垃圾郵件和病毒郵件對人們的影響不僅表現在時間上,而且也影響了安全。垃圾郵件和病毒郵件占用了大量的網絡資源。使得正常的業務運作變得緩慢。另外,垃圾郵件與一些病毒和入侵等關系越來越密切,其已經成為黑客發動攻擊的重要平臺。
2.計算機網絡安全的防范策略
2.1 計算機病毒的安全與防范技術
在網絡環境下,防范計算機病毒僅采用單一的方法來進行已經無任何意義,要想徹底清除網絡病毒,必須選擇與網絡適合的全方位防病毒產品。如果對互聯網而言,除了需要網關的防病毒軟件,還必須對上網計算機的安全進行強化;如果在防范內部局域網病毒時需要一個具有服務器操作系統平臺的防病毒軟件,這是遠遠不夠的,還需要針對各種桌面操作系統的防病毒軟件;如果在網絡內部使用電子郵件進行信息交換時,為了識別出隱藏在電子郵件和附件中的病毒,還需要增加一套基于郵件服務器平臺的郵件防病毒軟件。由此可見,要想徹底的清除病毒,是需要使用全方位的防病毒產品進行配合。另外,在管理方面,要打擊盜版,因為盜版軟件很容易染上病毒,訪問可靠的網站,在下載電子郵件附件時要先進行病毒掃描,確保無病毒后進行下載,最重要的是要對數據庫數據隨時進行備份。
2.2 身份認證技術
系統對用戶身份證明的核查的過程就是身份認證,就是對用戶是否具有它所請求資源的存儲使用權進行查明。用戶向系統出示自己的身份證明的過程就是所謂的身份識別。一般情況下,將身份認證和身份識別統稱為身份認證。隨著黑客或木馬程序從網上截獲密碼的事件越來越多,用戶關鍵信息被竊情況越來越多,用戶已經越來越認識到身份認證這一技術的重要性。身份認證技術可以用于解決用戶的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。對于身份認證系統而言,合法用戶的身份是否易于被其他人冒充,這是最重要的技術指標。用戶身份如果被其他不法分子冒充,不僅會對合法用戶的利益產生損害,而且還會對其他用戶的利益甚至整個系統都產生危害。由此可知,身份認證不僅是授權控制的基礎,而且還是整個信息安全體系的基礎。身份認證技術有以下幾種:基于口令的認證技術、給予密鑰的認證鑒別技術、基于智能卡和智能密碼鑰匙 (UsBKEY)的認證技術、基于生物特征識別的認證技術。對于生物識別技術而言,其核心就是如何獲取這些生物特征,并將之轉換為數字信息、存儲于計算機中,并且完成驗證與識別個人身份是需要利用可靠的匹配算法來進行的。
隨著信息產業的高速發展,眾多企業利用互聯網建立了自己的信息系統,以充分利用各類信息資源。但是隨著信息化進程的深入,信息安全己不容忽視。計算機系統隨時可能遭受病毒的感染、黑客的入侵,這都會給我們造成巨大的損失。筆者在此主要介紹了信息系統所面臨的技術安全隱患,并提出了行之有效的解決方案。
1.計算機網絡安全的含義
計算機網絡安全的具體含義是隨著使用者的變化而變化的,使用者不同,對網絡安全的認識和要求也不同。例如從普通使用者的角度來說,他們可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊取;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的情況對網絡硬件的破壞,以及在網絡出現異常時如何恢復,保持網絡通信的連續性。從本質上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞。因此,網絡安全既有技術方面的問題,又有管理方面的問題,兩方面相互補充,缺一不可。
2.計算機網絡攻擊的特點
2.1損失巨大。
由于攻擊和入侵的對象是網絡上的計算機,因此攻擊一旦成功,就會使網絡中的計算機處于癱瘓狀態,從而給計算機用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均每起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。
2.2威脅社會和國家安全。
一些計算機網絡攻擊者出于各種目的經常把政府部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。
2.3手段多樣,手法隱蔽。
計算機攻擊的手段可以說五花八門:網絡攻擊者既可以通過監視網上數據來獲取別人的保密信息,又可以通過截取別人的帳號和口令進入別人的計算機系統,還可以通過一些特殊的方法繞過人們精心設計的防火墻,等等。這些過程都可以在很短的時間內通過計算機完成,因而犯罪不留痕跡,隱蔽性很強。
2.4以軟件攻擊為主。
幾乎所有的網絡入侵都是通過對軟件的截取和攻擊進而破壞整個計算機系統的。因此,計算機犯罪具有隱蔽性,這要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。
3.計算機網絡安全防范策略
3.1改善周邊環境。
計算機網絡安全首先是工作環境的安全,計算機網絡系統應放置在廠區的辦公室內,并盡可能遠離工廠粉塵最多的位置,安排專人管理,配備UPS不間斷電源,保證計算機網絡能夠適應工廠的工作環境。制定健全的安全管理體制是計算機網絡安全的又一外部重要保證。網絡管理人員與使用人員應共同努力,運用一切可以使用的工具和技術,盡最大可能減少非法行為的發生,把不安全的因素降到最低。企業還要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。只有共同努力,計算機網絡的安全才能得到保障,從而使廣大網絡用戶的利益得到保障。
3.2防病毒技術。
隨著計算機技術的不斷發展,計算機病毒變得越來越復雜,對計算機信息系統構成極大的威脅。為防范病毒,人們普遍使用防病毒軟件,其從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒;網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其它資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。
3.3防火墻技術。
防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一,可以有效解決垃圾郵件和間諜軟件帶來的問題。首先,防火墻可以強化網絡安全策略,通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證)配置在防火墻上。其次,防火墻對網絡存取和訪問進行監控審計,如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。最后,防火墻可以防止內部信息的外泄,利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。
3.4入侵檢測技術。
入侵檢測系統是從多種計算機系統及網絡系統中收集信息,再通過這些信息分析入侵特征的網絡安全系統。入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和支持。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異?,F象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。入侵檢測技術的功能主要體現在以下方面:監視分析用戶及系統活動,查找非法用戶和合法用戶的越權操作;檢測系統配置的正確性和安全漏洞,并提示管理員修補漏洞;識別反映已知進攻的活動模式并向相關人士報警;對異常行為模式的統計分析;能夠實時地對檢測到的入侵行為進行反應;評估重要系統和數據文件的完整性;可以發現新的攻擊模式。
網絡安全在21世紀將成為信息社會發展的一個關鍵,21世紀人類步入信息社會后,信息這一社會發展的重要戰略資源需要網絡安全的有力保障,才能形成社會發展的推動力。我國信息網絡安全問題方面的技術研究和產品開發仍處于起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網絡的安全,推動我國國民經濟的高速發展。
參考文獻:
網絡時代逐漸發展促使社會信息傳遞速度以及傳遞方式都呈現出飛速進步,這就使得社會溝通能力逐漸加強?;ヂ摼W規模逐漸擴大使得信息資源逐漸豐富,同時也造成了一定的安全隱患,計算機網絡安全技術問題具有越來越重要的作用。網絡技術逐漸發展促使安全維護工作中出現大量不可預知性漏洞,這對人們信息安全造成了巨大的威脅。
1 計算機網絡安全特點
1.1 潛伏性
考慮到計算機網絡攻擊隱蔽性,網絡攻擊過程所消耗時間非常短,往往使得使用者不僅疏于防范,還是防不勝防。在計算機攻擊之后,產生效果也需要非常場地的時間,這就使得網絡攻擊往往潛伏計算機程序,一旦滿足攻擊效果就會攻擊計算機程序,這就使得計算機運行受到非常大的影響。
1.2 擴散性
往往破壞計算機網絡系統都是毫無征兆,但是網絡破壞結果卻是能夠迅速擴散。無論是個體,還是群體,計算機網絡攻擊對象由于互聯網擴散性而造成連環破壞,同時對網絡規模的干擾也非常大。
1.3 危害性
網絡公共會對計算機系統造成非常嚴重破壞,嚴重的會使得計算機處于癱瘓的狀態,一旦攻擊能夠成功,會對計算機用戶帶來巨大經濟損失,嚴重的,對國家安全以及社會安全具有非常大的影響。
2 計算機網絡安全因素分析
2.1 系統漏洞因素
從計算機網絡角度分析,作為保障網絡運行以及軟件程序運行的基礎平臺,操作系統對網絡安全具有非常重要的影響。科技信息技術不斷發展使得任何系統都可能存在著漏洞,利用系統更新能夠有效處理和填補漏洞。由于系統存在漏洞促使計算機病毒以及計算機網絡黑客攻擊計算機系統提供便利。諸如,Windows系統應用范圍愈加廣泛,但是曾經出現過ani鼠標漏洞,黑客利用Windows系統中的鼠標系統漏洞來制造畸形的圖標文件,促使用戶不知情情況下啟動惡意代碼??紤]到網絡自身安全性,由于系統自身日期處理方面漏洞存在“千年蟲”漏洞,一旦進行跨世紀時期日期運算,往往出現錯誤結果,這就容易造成計算機系統陷入紊亂甚至是崩潰。
2.2 黑客因素
所謂黑客,實際上就是利用計算機網絡漏洞以及計算機技術方面漏洞,一些不法分子對計算機網絡、計算機終端破壞。在進行利用性攻擊過程中,利用病毒程序能夠有效控制用戶電腦,竊取用戶數據或者是破壞用戶信息;黑客在利用拒絕服務攻擊過程中,往往利用網絡向用戶傳送大量數據包或者是一些自我復制能力較強病毒,不僅占用了網絡流量,還可能使網絡陷入癱瘓;黑客利用虛假信息攻擊過程中,黑客劫持郵件發送者,利用信息來源偽裝來通過身份認證,將病毒植入到用戶系統;黑客從頁面角度著手,利用網頁中腳本漏洞劫持用戶網絡,或者是彈出垃圾窗口,這就算計算機系統正常工作受到非常大的影響,嚴重的容易造成計算機崩潰。
2.3 網絡病毒
作為人為編制特殊程序,網絡病毒具有非常強自我復制能力,具有一定潛伏性、極強傳染性和破壞性,同時還具有觸發性,對計算機網絡具有非常大的影響。從目前發展來看,網絡病毒主要包含了蠕蟲病毒、腳本病毒、木馬病毒、間諜病毒四中,網絡并不結合設備特點以及程序特點進行攻擊,對系統安全具有非常重要的影響。諸如,前幾年影響比較大的“熊貓燒香”病毒,屬于蠕蟲病毒中的一種,主要是感染和刪除系統文件,破壞用戶系統數據。木馬病毒則在一定程度上與計算機遠程控制具有一定相似性,病毒制造者能夠利用電腦病毒來遠程控制電腦,這樣能夠在不得到允許條件下竊取用戶信息。
3 計算機網絡安全技術存在的問題
3.1 外界因素威脅
外界威脅包含了自然威脅、黑客攻擊、病毒入侵以及非法訪問四方面內容。自然環境對計算機網絡安全具有非常大的影響,但是由于不可抗拒性災害以及毫油獠炕肪車鵲榷醞絡安全造成直接或者是間接威脅。計算機發展速度逐漸加快促使黑客利用計算機技術、計算機安全技術之間空白,及時發現系統漏洞,做好網絡系統安全預防工作,有效減輕人為惡意攻擊對計算機網絡安全威脅。由于計算機網絡病毒的潛伏性、隱蔽性以及破壞性等等,計算機網絡安全受到非常大的影響。隨著計算機病毒摧毀力度逐漸加大促使計算機病毒抗壓性以及隱蔽性逐漸增強,這就在一定程度上影響到計算機網絡安全。在未經過同意下就越過權限,利用計算機程序來突破計算機網絡訪問權限,利用非法訪問侵入他人電腦并且進行違規操作。
3.2 缺乏有效評估手段以及監控手段
為了能夠有效防范黑客對計算機系統攻擊,需要重視安全評估工作,為網路安全提供保障。由于公司各個工作部門缺乏較為有效評估制度以及監控制度,這就為黑客入侵提供了機會。在進行計算機網絡維護工作過程中,維護工作人員往往更加關注事前預防以及事后補救,但是卻并沒有重視安全評估工作以及安全監控工作。安全評估工作的全面性、準確性能夠有效預防黑客入侵,進而結合網絡安全防護工作來提升評估科學性以及準確性,進而為網絡安全提供技術以及經濟方面的保障。從現實角度分析,由于缺乏事中評估以及事中監控工作,這就使得計算機網絡安全穩定性受到影響。
3.3 網絡系統自身問題
作為計算機運行重要支撐,操作系統安全性在其中具有決定性作用。只有計算機系統安全才能夠為系統程序正常運行提供保障。計算機操作系統自身存在問題使得計算機自身存在著安全隱患,網絡系統安全漏洞是不可避免的問題,一旦發現了系統漏洞,需要做好漏洞修復工作。一旦攻擊者掌握計算機系統存在的漏洞,那么就可以利用漏洞來控制計算機,攻擊計算機系統,竊取計算機系統內用戶信息。網絡處于無組織、無政府管理狀態下,安全性存在著非常大的隱患。任何一個用戶都能夠利用瀏覽器上網瀏覽信息,可以訪問企業信息、單位信息以及個人敏感信息等等,這就使得保密工作受到了非常大的影響。目前計算機操作系統存在著非常大的漏洞,黑客在網絡攻擊中往往利用攻擊弱點著手,這是由于系統軟件、系統硬件、系統程序或者是系統功能設計等方面問題造成的,一旦黑客入侵,那么就會利用漏洞來破壞系統。在網絡安全中,TCP/IP在計算機運行中具有非常重要的作用,這就可以利用數據流來實現明碼傳輸,由于無法控制傳輸過程,這就為竊聽信息以及截取信息提歐共了機會,在設計協議過程中,主要采用蔟結構,這就使得IP地址成為了唯一的網絡節點標識,IP地址不固定并且也并不需要身份認知,這就為黑客提供了機會,黑客往往利用修改他人IP或者是冒充他人IP的方式來攔截信息、竊取信息和篡改信息。
4 計算機網絡安全防范對策分析
4.1 重視安全意識管理工作
為計算機網絡安全性提供保障,需要更加注重提升計算機網絡用戶安全防范工作意識,重視計算機安全管理工作。為了能夠不斷提升用戶安全意識,可以利用安全實例來引導用戶,派遣宣傳工作人員專門講解網絡安全重要性,在實例分析過程中總結攻擊計算機原因,提升計算機用戶防范意識,構建更加完善的用戶安全意識。為了能夠強化安全管理,需要從訪問權限、設置密碼著手來有效管理計算機系統以及計算機文件,利用密碼來設置訪問,盡量選擇較為復雜并且較長秘法。在設置訪問權限過程中,往往是路由器權限管理和IP地址權限管理,只有可以信任的IP地址才能夠獲得訪問權限,如果陌生IP或者是非法IP則是需要拒絕訪問,這樣才能夠避免計算機被入侵。在設置路由器過程中,計算機用戶可以結合自身意愿來設置權限,管理員則是可以對固定計算機進行授權,為計算機網絡技術安全提供保障。為了能夠有效控制安全屬性,需要將給定屬性、網絡服務器有效關聯,從權限安全角度著手,為網絡安全提供保障。網絡屬性不僅能夠控制數據、刪除信息等等,還需要保護目錄和文件,這樣能夠有效避免惡意刪除、惡意執行、惡意修改目錄文件等等,利用備份系統來避免存儲設備出現損壞,這就需要做好數據庫恢復工作,有效恢復數據。
4.2 培養計算機管理工作人員安全素養
計算機用戶需要重視提升自身網絡安全意識,結合自身職責權限來選擇不同口令,結合應用程序數據進行合法操作,這樣能夠有效避免用戶出現訪問數據、網絡資源使用等越權,在計算機使用過程中需要重視病毒預防工作,重視更新殺毒軟件,特別是網絡前端殺毒工作。網絡管理工作人員需要注重提升自身安全意識、責任心以及職業道德等等,構建更加完善安全管理工作體制,加強計算機信息網絡安全的規范化管理工作力度,重視安全建設工作,為計算機網絡安全可靠性提供保障。在計算機信息安全中,密碼技術在其中具有核心地位,利用設置密碼能夠為信息安全提供保障。從目前發展來看,為了能夠有效保證信息完整性,其中最為有效的方式就是構建數字簽名技術以及身份認證技術,有效整合古典密碼體制、數字簽名體制、單鑰密碼體制以及密鑰管理等等,從訪問控制左手做好網絡安全防范工作以及保護工作,避免出現非法使用或者是非法訪問網絡資源。先進軟件防御工作對維護網絡安全具有非常重要的作用,這就需要利用網絡評估工作人員以及監控工作人員,有效預防黑客攻擊,有效監視網絡運行過程,有效避免不法攻擊,提升評估有效性,為網絡運行機制有效性提供保障。
4.3 構建更加完善網絡安全系統
在網絡安全工作中,防火墻在其中具有非常重要的作用。利用網絡,防火墻能夠有效監控計算機,對各個管理工作系統提供保障,在進入系統之后,需要做好防火墻檢查工作,只有得到許可之后才能夠進入到系統中。用戶在使用計算機過程中,對于不明身份,需要有效利用防火墻做好攔截工作,有效驗證其身份,在得到許可之后,防火墻才能夠允許數據包進入到系統中,如果并未得到防火墻許可,那么就會發出警報。對于并不是非常了解程序,需要利用搜索引擎、防火墻等進行軟件性質檢查工作,有效避免不安全因素擴張,計算機用戶需要有效利用防火墻來維護網絡安全信息。在進行計算機網絡安全維護過程中,需要做好網絡系統設計全面分析,認真研究計算機網絡系統弱點,不斷完善網絡系統的設計工作。入網訪問的控制功能在其中具有非常重要的作用。在網絡安全維護過程中,入網訪問控制在其中具有非常重要的作用,其能夠規定網絡服務器登錄條件并且能夠有效獲取網絡資源用戶條件,有效控制用戶入網時間以及入網工作站。用戶在進行入網訪問控制過程中,需要撓沒識別驗證、用戶口令識別認知、用戶賬號三個角度進行檢查,如果經過檢查仍然屬于非法用戶,那么網絡訪問權利受到限制。在進行操作系統實際操作過程中,需要重視檢測以及更新及時性,為操作系統安全性、完整性提供保障。系統軟件需要構建更加完善的存取控制功能、存儲保護功能、管理能力等等,有效防止出現越權存儲以及存儲區域外讀寫工作,這樣能夠有效記錄系統運行情況,為數據文件存取提供監測保障。
5 結語
計算機網絡技術飛速發展促使計算機成為人們日常生活中不可或缺的便捷工作。在日常生活、日常學習以及日常工作中,網絡具有非常重要的作用,網絡安全重要性至關重要。網絡安全維護工作不僅是技術問題,更是安全管理方面的問題,這就需要從技術和管理兩個角度著手,為用戶安全性提供保障,構建更加安全、更加健康計算機網絡環境,提升網絡安全的防范意識,為網絡傳輸安全性、可靠性、完整性提供保障。作為復雜系統,計算機網絡安全不僅涉及到殺毒軟件、漏洞等硬件防護工作,還需要重視防護系統工作,構建更加完善的計算機網絡安全系統,培養人的計算機應用安全意識,實現溝通參與,從事前、事中、事后等著手,提高安全意識以及安全技術,制定更加完善安全對策,為計算機網絡安全提供保障。
參考文獻
[1]張東生.計算機網絡安全技術與防范策略探析[J].電腦編程技巧與維護, 2011(02):103-105.
[2]趙旨忠.計算機網絡安全技術與防范策略探析[J].中國電子商務,2012(13):17-17.
[3]尤駿杰.芻議計算機網絡安全技術與防范策略[J].數字技術與應用, 2016(04):214-214.
[4]徐軍.淺析計算機網絡安全技術與防范策略[J]. 科技促進發展, 2010(S1):100+107.
[5]張沖杰.計算機網絡安全策略及其技術防范措施[J].數字技術與應用, 2013(17):122-123.
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2012)31-7459-03
隨著網絡信息技術的快速發展,為了便于人們或者政府與企業之間的相互溝通和交流,非信任網絡已經逐漸進入人們的生活和工作中。對非信任網絡依賴度的增強,已經成為人們使用網絡的重要特征。網絡安全問題也成為了我們必須關注的重點。在我國,網絡信息安全形式十分嚴峻。特別是在信息產業和經濟金融領域,電腦硬件和軟件都面臨著各種問題,如市場壟斷或價格歧視;此外從國外進口的電腦硬件、軟件中均存在著不同程度的惡意功能,而我國網絡信息安全技術落后和人們的安全理念薄弱是造成網絡安全不設防,導致網絡信息具有較大的危險性,導致黑客攻擊事件和病毒不斷攻擊網絡,造成數據泄露和丟失。此外,網絡安全在面對不斷出現的新的威脅時,其應對能力有待進一步提高。
1 網絡安全技術發展特點
1.1保護的網絡層面不斷增多
過去的網絡安全如電報時代的通訊網絡安全更側重于數據傳輸過程中的安全,其固定的通信線路和通信用戶決定了防護網絡安全的手段也較為簡單,主要采用在通信線路兩端設置解密機的手段來維護網絡安全[1]。該方法具有成本高和擴展性低的特點,隨著一條物理線路可以同時承載多個信道,該方法不能適應日益變化的通信用戶的要求。因此,此時的網絡安全技術也開始向鏈接層保護方向發展。然而當網絡的使用規模逐漸擴大,網絡安全技術則更側重于網絡安全保護和對話層安全保護發展。如TLS協議的出現。由于網絡復雜的技術和管理缺失引起的威脅日益增多,保護的網絡層面不斷增多已經成為網絡安全技術必須解決的重要內容。
1.2內涵不斷擴大
隨著網絡技術的快速發展,網絡使用范圍的不斷擴大,網絡安全技術的內涵也不斷擴大。如最早的網絡安全技術主要為加密、認證技術,后來擴展到網絡訪問控制、監聽監控、入侵檢測、漏洞掃描、查殺病毒、內容過濾、應急通信等領域。
1.3組成系統不斷擴大
最早的網絡安全技術為通信加/解密算法,主要運用與通信線路和用戶固定的網絡安全。然而隨著網絡商業化進程的加快,網絡安全的組成系統已從過去簡單的數據傳輸安全發展為以認證和授權為主要內容的階段,并通過安全協議來實現。目前的網絡安全問題主要是由于IP網絡開放引起的。網絡安全技術針對這一問題產生的安全漏洞,采用防火墻和入侵檢測系統等進行防御。網絡安全技術的組成系統不斷擴大,并朝著防御的方向發展。
1.4從被動防御發展到主動防御
最早的網絡安全防御技術主要是被動防御,即對已發展的網絡安全攻擊方式,尋找能夠阻擋網絡攻擊的安全技術。隨著網絡承載的信息資產的價值越來越大,網絡攻擊的技術不斷發展和更新,被動防御已經逐漸被淘汰,目前的網絡安全技術主要是主動防御,即首先對正常的網絡行為建立模型,通過采用一定的網絡安全技術將所有網絡數據和正常模式進行匹配,防止受到可能的未知攻擊。
2 計算機安全隱患
2.1網絡攻擊
計算機系統是個龐大的復雜的系統,系統開發者很難做到十分完美,因此,計算機系統大多存在著較為嚴重的安全隱患,十分容易收到安全侵襲。其中網絡攻擊方式主要有以下幾種[2]:
1)利用型攻擊。這種攻擊方法主要利用口令猜測,木馬程序或者緩存區溢出等方式發控制電腦系統。這種攻擊方式的解決相對比較容易,主要通過設置密碼的方式來及時更新瀏覽器,避免木馬病毒攻擊。
2)拒絕服務式攻擊。這種網絡攻擊主要是通過破壞計算機系統使計算機和網絡停止提供拂去,又稱為DOS(Daniel of Service)。其中危害最嚴重的拒絕式服務攻擊是分布式拒絕服務攻擊,它將多臺計算機聯合為一個攻擊目標,針對其發動拒絕服務式攻擊,其威力十分巨大。一般情況下,的DOS攻擊主要有互聯網帶寬攻擊及其連通性的攻擊。帶寬攻擊通過發送流量巨大的數據包,耗盡網絡流量,造成網絡數據無法傳輸。而連通性攻擊主要是通過阻止用戶連接寬帶而達到拒絕服務的攻擊。
3)信息收集型攻擊。這種攻擊方法主要以截取信息或植入非法信息為目的,在網絡攻擊中十分常見,且十分難以發現。主要有系統掃描,系統結構探測以及信息服務利用三種信息收集攻擊方式。系統掃描和系統結構探測攻擊的基本原理較為相似,前者主要采用一些遠程軟件對要攻擊系統進行檢測并查處系統漏洞從而攻擊。后者則是對攻擊對象的特點進行判斷確定適合的攻擊手段。利用信息服務主要是控制攻擊對象操作系統中信息服務功能保存的主信息,對主機進行攻擊。
4)虛假信息攻擊。虛假信息攻擊具有十分強的隱蔽性,最常見的主要有DNS攻擊和電子郵件攻擊。在DNS進行信息交換時不進行信息來源驗證,將虛假信息植入到要攻擊的計算機系統中,使自己的主機控制要攻擊的主機,這種虛假信息植入方式為DNS攻擊。而電子郵件攻擊則是由于部分用戶對郵件發送者的身份不進行驗證,打開攻擊者植入木馬程序的郵件,使電腦主機受到攻擊。
5)腳本與Activex跨站攻擊。這實質上是網頁攻擊,主要是利用網頁操作系統的漏洞,將JavaApplet、Javascript以及Activex等具有自動執行的程序代碼強行植入到網頁中,并修改用戶操作系統中的注冊表,來達到攻擊計算機網絡的目的。網頁攻擊的危害十分強大,可以對數據產生較大的破壞[3]。網頁攻擊一方面通過IE瀏覽器將程序代碼植入,修改受攻擊的IE瀏覽器的主頁,強行訪問該網頁。另一方面,將程序代碼植入瀏覽器后不斷的對系統進行攻擊,當用戶點擊該網頁時,便會不斷的彈出同一個窗口,直至系統奔潰。
2.2計算機病毒攻擊
1)蠕蟲病毒。計算機蠕蟲病毒因能夠對用戶終端實施單獨攻擊而被重視,該病毒程序主要以掃描系統漏洞為途徑,一旦發現存在漏洞,就會自動編譯攻擊程序,被不斷復制和轉移,從而達到控制電腦主程序的目的,進而實施攻擊。我國爆發的蠕蟲病毒最著名的當屬“熊貓燒香病毒”,該病毒甚至一度引起整個國家網絡用戶的恐慌。由于蠕蟲病毒的潛伏性極強,任何程序都可能成為其傳播的工具,而這個程序一旦為其他用戶所使用也會被感染。此外,蠕蟲病毒能夠根據不同的系統漏洞進行針對性變異,這使得市場上的一般殺毒軟件難以識別和掃殺,因此造成的危害也就更大。
2)腳本病毒。從專業的角度來講,腳本病毒也稱為VBS病毒。較之其他類型的計算機病毒,該病毒主要對互聯網用戶實施攻擊。用戶在瀏覽網頁時,可能會無意識激活依附在網頁中的病毒腳本,而這類腳本一旦被激動就會脫離IE的控制,從而使主機感染病毒。由于互聯網用戶的猛增,這類病毒的危害程度也不斷加深,而用戶一旦感染該類病毒,主機的內從空間就會被大量占用,進而導致系統運行不暢,甚至造成操作系統的癱瘓,更為嚴重的情況是格式化硬盤導致數據資料丟失。
3)木馬病毒。該病毒是目前計算機用戶普遍面臨的病毒程序,又名特洛伊木馬。該病毒的主要特點就是誘騙性極強,主要誘導用戶下載病毒程序,一旦進入主機就會尋找系統漏洞并迅速隱藏,進而竊取用戶關鍵信息。由于木馬病毒的隱蔽性極強,用戶一般很難及時發現,這為病毒攻擊主程序提供了足夠的時間,而用戶一旦不能控制主機程序,計算機信息就會被病毒竊取。
4)間諜病毒。該病毒是近年出現的一種攻擊性不太明確的病毒變種,主要影響計算機的正常網絡訪問,如主頁劫持等。在日常網頁訪問過程中,我們會發現一些非法窗口會隨著主網頁程序彈出,通過這種方式來增加其訪問量。由于該病毒對用戶的實際應用影響不大,尚未引起足夠的重視,相應的針對性防范策略也比較缺失。
3 計算機安全防范技術
3.1防火墻技術
防火墻技術是目前應用最為廣泛的計算機安全防范技術,主要包括包過濾防火墻和應用級防火墻兩類。1)包過濾防火墻。數據傳輸的路線先由路由器再到主機,包過濾防火墻就是對經過路由器傳輸至主機的數據包進行過濾分析,如果數據安全則將其傳遞至主機,如果發現存在安全隱患則進行攔截,并自動告知用戶。2)應用級防火墻。該類防火墻是安裝在服務器源頭的安全防范技術,主要是對外部進入服務器的數據包進行掃描,一旦發現存在惡意攻擊行為,那么內網服務器與服務器之間的信號傳輸被中斷,從而起到保護用戶的作用。
3.2加密技術
該類技術是一類廣泛應用的計算機安全防范技術,通常包括對稱性加密技術和非對稱加密技術,其防范原理截然不同。前者又被稱為私鑰加密,其原理就是從已經破解的密匙中編譯設密密碼,如目前廣泛應用的DES加密標準;后者又被稱為公鑰加密,其原理就是將加密密鑰與解密密鑰相分離,如RAS算法、PKI技術以及DES與RAS混合技術等。兩類加密技術都可以較好地實現用戶網絡安全的防護。
3.3訪問控制技術
該技術主要是對用戶訪問網絡資源的權限進行設置,從杜絕非法用戶的惡意訪問。該技術主要包括自主訪問控制和強制訪問控制兩類。前者主要是要求用戶按照制定好的訪問序列瀏覽網絡資源,盡管用戶的操作行為被限定,但可以根據需要及時調整訪問控制策略;后者主要獨立于系統外運行,用戶既不能改變隨便改變被保護的對象的級別,也不能實施越級保護。顯然,該類技術存在的最大局限在于,對擁有訪問權限的用戶行為沒有約束力。
3.4虛擬專用網技術
虛擬專用網技術是目前使用范圍較為廣泛的一種防御安全技術,一般也可將其稱為VPN技術。這種技術的特點是將加密數據通道從公共網絡中分離出來,使數據信息能夠得到有效的保護,主要有路由器包過濾技術和隧道技術[4]。路由器包過濾技術將網絡上流入流出的IP包采用路由器進行監視和防御,將可疑的數據隔離出來拒絕發送。
3.5 GAP隔離技術
GAP隔離技術是一種網絡安全隔離技術,是以將各種可能進入用戶計算機網絡中的信息先進行隔離,通過驗證后才允許其進入為目的的一種網絡安全防護技術。具有安全性能高的特點,即即使網絡或計算機主機受到攻擊,也可以很快將網絡切斷,將風險降到最低,使計算機網絡不會受到持續性的攻擊。GAP隔離技術是與防火墻技術完全不同的安全隔離技術,它不像防火墻禁止數據交換,而是采用網閘允許最低限度的數據交換。這種技術的核心是GPA,具有強大的隔離功能,即當大量數據到達計算機主機時,GPA將所有數據進行檢測和控制,并對這些數據進行驗證,只有符合要求通過驗證的數據才能進入計算機系統中,沒有通過驗證的數據則存儲在隔離硬盤中等待用戶判斷。GAP隔離技術因其動態循環的防御方式適用范圍受到了一定的限制。
4 結束語
從網絡安全的技術發展特點以及存在的安全隱患和采用的防范技術來看,計算機網絡安全隱患及其防范應當是一個系統工程,任何一個環節的紕漏都可能為非法程序提供可乘之機。因此,網絡安全防范應當從系統的角度出發,針對性地采用各種行政手段、法律手段以及技術手段。只有這樣綜合多種技術手段,并從系統的角度去看待、分析,才能從根本上阻止外界網絡入侵,真正做到整個網絡系統的安全與穩定。
參考文獻:
[1] 姬玉.淺談計算機網絡系統安全及防御[J].商業經濟,2010(10):115-116.
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2014)02-0192-01
1 引言
計算機網絡的出現,使計算機的作用擴大若干倍,人們利用一臺計算機就能夠與世界“溝通”,生活各個方面都更加方便快捷。但是隨著計算機網絡諸多益處一起到來的還有計算機網絡的安全問題。所謂“網絡安全”,就是網絡系統中的硬件、軟件及系統中的信息資源受到保護,使之免受偶然或惡意的破壞篡改和泄露,保證網絡系統的正常運行、網絡服務不中斷。長期以來,病毒、黑客等對于連接網絡終端系統的攻擊從沒有停止過,一旦被攻擊成功,可能會造成計算機癱瘓、資料泄露等不良后果,所以如何加強網絡安全的課題研究也在一直進行,以盡力保證計算機網絡安全。
2 影響計算機網絡安全的因素
2.1 網絡本身問題
互聯網是一個開放的網絡,人們可以在其中方便地共享、傳輸、、獲取各種信息,網絡上的信息繁多,魚龍混雜,難免有試圖侵入計算機的信息。比如某人上傳一個文件供人下載,而文件中嵌有病毒,一旦由用戶下載并打開文件,病毒就會進入計算機,開始方便地為了自己的目的活動并向目的主機發送信息。網絡本身的開放性和共享性是把雙刃劍,一旦用戶不加注意或者即使注意也防范不了,就要白白蒙受損失。
2.2 操作系統的問題
操作系統是硬件之上的第一層軟件,是支撐更上層軟件的軟件,能夠方便用戶管理系統的軟件和硬件資源。世上沒有百分百完美、無漏洞的軟件,操作系統也一樣。在操作系統的設計、編寫過程中,對于一些細節,例如進程創建和管理,遠程調用等方面難免會有瑕疵,這些設計上的漏洞可能很小,被程序員、軟件測試師等把關的人全部忽略了,但是一旦有黑客發現了這個漏洞,就可以做出病毒出去或者直接對系統進行攻擊。百密一疏,即使只有一個小小漏洞也可能導致系統完全被入侵,這就是我們的操作系統時不時打補丁的原因。就像Windows XP,系統程序員不再尋找其漏洞并為其打補丁就代表它已退出歷史舞臺。
2.3 數據庫問題
我們在網上的很多信息都儲存在數據庫中,可見數據庫承擔的責任很大。但是目前許多大型數據庫在設計上考慮更多的是方便存取和管理,在安全方面考慮的較少,一些中小型數據庫就存在更多的隱患。數據庫最常用的安全措施是給不同用戶不同的權限,進行用戶分權限管理,但是如果有人破解了用戶權限,就能夠無限制地訪問甚至修改數據庫內容了,給用戶數據造成了巨大威脅。
3 計算機網絡安全技術
3.1 防病毒技術
病毒是某些人在計算機程序中嵌入的一組指令或者代碼,通常進行破壞計算機程序或者盜取計算機資料等非法活動。如果有人下載了帶有病毒的軟件并安裝,病毒就會被釋放,躲過防火墻后就能直接入侵計算機。病毒流傳性強,隱蔽性高,是網絡上最普遍,對普通用戶威脅最大的“危險分子”,所以防病毒技術是計算機網絡安全技術中的基礎技術。根據病毒的以上特點與工作方式,在構建防病毒系統時,應該層層設防,以病毒檢測、防御為主,防殺結合。
3.2 網絡訪問控制技術
數據在網絡上的流通不是無人看管的,網絡在某個區域會分出相應的局域網,配有網關,對進出網絡的數據和流量進行監督和一定的干預,這種分布方式在政府、企業中更加常見。只有對進出局域網的數據進行一定控制,才能做好數據監測、數據加解密、數據拒絕訪問工作。
3.3 服務器
服務器是內網與外網的“守門人”,外部節點如果想要進入內網,要先向其提出請求,在服務器驗證請求人身份為合法用戶后會將請求轉交給內網具體的主機。而在用戶操作中,服務器也會實行監察工作,如果發現非法操作會做出反應,例如拒絕操作。
4 計算機網絡安全防范策略
4.1 技術上做好防范措施
(1)當采用網絡隔離技術和“安全域”技術后,能夠通過不可路由的協議進行數據交換,即雖然兩個網絡可路由,但是不能通過交互式協議聯系,只能在確保安全的范圍內交互,有效防止了有害攻擊。
(2)要安裝好防火墻和殺毒軟件,防火墻應軟硬件配套使用。防火墻能夠嚴格控制網絡間的訪問,防止外網用戶通過非法手段訪問內部網絡,能夠阻斷絕大多數病毒和黑客攻擊。目前安全性很好的防火墻采用了隱蔽智能網關技術和多重防護識別,它能將網關隱蔽在公共系統之后使其免遭直接攻擊。同時在主機上安裝相應的殺毒軟件也必不可少,并及時安裝安全更新補丁。
(3)數據加密和身份認證技術。數據加密的目的是保護內網數據和網絡傳輸工作不被外網竊聽,這樣可以有效避免黑客攻擊和惡意軟件的侵害。
身份認證技術是在外網請求連入內網時對其進行認證和授權。只有通過外網安全平臺身份認證服務器的認證與授權才能夠進入內網。認證服務器通常采用基于數字證書的認證方式。
(4)數據庫的備份和恢復,網絡上絕大部分數據保存在數據庫中,政府或者企業內部的數據保存在單獨設立的數據庫中,這些數據異常重要。數據庫管理員的重要責任之一就是做好數據庫的備份工作,這樣能夠在發生意外時盡快恢復數據庫內容。三種主要的備份策略是:只備份數據庫、備份數據庫和事務日志、增量備份,備份內容依次增多,具體選用哪種策略依具體情況而定。
4.2 管理上做好防范措施
(1)對于進出網絡的信息嚴格限定,制定好嚴格的網絡安全規則,這樣在黑客進行試探式的請求時便不會得逞。
(2)針對網絡連接協議的設定做好最大的安全性。例如將TCP超時縮短到一定時間。
(3)經常對網絡進行徹底安全掃描,如果發現異常及時處理。
(4)對于內部人員進行經常性的網絡安全培訓,增強安全意識,即使臨時被授予高權限,也不能隨意操作,無意中破壞內部網絡安全。
5 結語
計算機網絡安全一直是人們關心的問題,尤其是一些企業和政府單位,更要盡力保證好自身網絡安全。計算機網絡安全是一項復雜的工程,其中用到多種網絡安全防范策略與技術,只有將軟硬件結合,技術與管理結合,才能盡可能做好計算機網絡安全工作。
參考文獻
(天津市第三中心醫院信息處天津300170)【摘要】隨著計算機應用范圍的擴大和互聯網技術的迅速發展,給各行各業提供便利的同時也帶來了眾多安全隱患。本文著重介紹了網絡安全的定義和特征,分析了影響網絡安全的主要因素,并提出了針對醫院有效的網絡安全防范策略?!娟P鍵詞】醫院; 網絡安全; 安全防范【中圖分類號】R471.1 【文獻標識碼】A【文章編號】1004-5511(2012)04-0648-01 當前社會已經進入了21 世紀,而21 世紀的重要特征就是數字化、網絡化和信息化,這是一個以網絡為核心的信息時代。Internet 的飛速發展給人類社會的科學與技術帶來了巨大的推動與沖擊,同時也產生了網絡安全問題。下面就醫院計算機網絡存在的安全隱患及相關策略進行探討分析。1 計算機網絡安全的定義
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安安全包括信息的完整性、保密性和可用性。2 影響計算機網絡安全的主要因素2. 1 信息泄密主要表現為網絡上的信息被竊聽,這種僅竊聽而不破壞網絡中傳輸信息的網絡侵犯者被稱為消極侵犯者。2. 2 信息被篡改積極侵犯者截取網上的信息包,并對之進行更改使之失效,或者故意添加一些有利于自已的信息,起到信息誤導的作用,其破壞作用最大。2. 3 傳輸非法信息流。只允許用戶同其他用戶進行特定類型的通信,但禁止其他類型的通信,如允許電子郵件傳輸而禁止文件傳送。2. 4 網絡資源的錯誤使用如不合理的資源訪問控制,一些資源有可能被偶然或故意地破壞。2. 5 非法使用網絡資源非法用戶登錄進入系統使用網絡資源,造成資源的消耗,損害了合法用戶的利益。2. 6 環境影響自然環境和社會環境對計算機網絡都會產生極大的不良影響。如惡劣的天氣、災害、事故會對網絡造成損害和影響。3
計算機網絡安全現狀近年來隨著Internet 的飛速發展,計算機網絡的資源共享進一步加強,隨之而來的信息安全問題日益突出。據有關部門統計,全球每年網絡安全問題所造成的經濟損失高達數百億美元,而全球平均每20 s 就發生一起Internet 計算機侵入事件。不法分子利用不同的攻擊手段,獲得訪問或修改在網中流動的敏感信息,闖入用戶或政府部門的計算機系統,進行窺視、竊取、篡改數據,使得針對計算機信息系統的犯罪活動日益增多。對計算機網絡安全構成的威脅可分為以下若干類型: 黑客入侵、來自內部的攻擊、計算機病毒的侵入、秘密信息的泄漏和修改網絡的關鍵數據等。4
醫院業務與信息安全
隨著醫療信息化的進一步發展,目前國內醫院的各種核心業務越來越依賴于信息化。如HIS系統在醫院中起著越來越重要的作用,一旦在門診運營時段出現網絡故障,醫院門診、掛號、收費等全部改為單機操作甚至是手工操作,往往給醫院的正常運營帶來巨大的影響,不僅給醫院的聲譽造成影響,更嚴重的是給病人耽誤了寶貴的就醫時間。信息系統中的財務數據、電子病歷、患者隱私等信息一直是醫院最為關鍵的數據信息。病毒、木馬、攻擊等行為會造成醫院業務的中斷、病人數據泄露、被篡改,從而引發醫患糾紛,類似事件屢屢發生。為了保障核心業務的安全、穩定運行,很多醫院采用內外網物理隔離,部署了地址綁定、防火墻、桌管、ACL等安全策略,但安全問題仍然得不到有效解決。5 醫院計算機網絡安全策略分析技術層對策5. 1 加強醫院內部網絡管理人員以及使用人員的安全意識。醫院網絡管理員和終端操作員根據自己的職責權限,選擇不同的口令,對應用程序數據進行合法操作,防止用戶越權訪問數據和使用網絡資源。5. 2 安裝優秀的殺毒軟件,與醫院操作系統及其它安全措施緊密地結合在一起,成為醫院網絡安全管理的一部分,并且自動提供最佳的網絡病毒防御措施。5. 3 網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。但也有明顯不足: 無法防范其他途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件。5. 4 入侵檢測系統( IDS) 是一種主動的網絡安全防護措施,它從系統內部和各種網絡資源中主動采集信息,從中分析可能的網絡入侵或攻擊,發現入侵后,及時做出一些相對簡單的響應,包括記錄事件和報警等,并與防火墻進行協作,請求防火墻及時切斷相關的網絡連接。防火墻與入侵檢測系統( IDS) 聯動,可以對網絡進行動靜結合的保護,對網絡行為進行細顆粒的檢查,并對網絡內外兩個部分都進行可靠管理。物理層對策5. 5 數據加密技術是對原來為明文的文件或數據按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應的密鑰之后才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉化為其原來數據的過程。完善的對稱加密和非對稱加密技術仍是21 世紀的主流。5.6 計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。 5.7 機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁。還要注意出入口的管理。 6 結束語總之,醫院網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括醫院信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。為此建立有中國特色的網絡安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以通過醫院網絡安全問題的淺析,可以說,安全產業將來也是一個隨著新技術發展而不斷發展的產業。參考文獻[1]嚴明. 多媒體技術應用基礎. 華中科技大學出版社,2007.[2]朱理森,張守連. 計算機網絡應用技術. 專利文獻出版社,2008.[3]謝希仁. 計算機網絡( 第4 版) . 電子工業出版社,2003.
當代,計算機網絡猶如一把“雙刃劍”般,在改變人類社會的同時,也帶來了很多不安全因素。基于此,網絡安全成為一大焦點問題,只有確保網絡系統軟、硬件和數據受到保護,保證系統運行正常,方可真正實現用戶信息安全。
1計算機網絡及其安全問題概述
1.1計算機網絡概述
計算機網絡主要是指在空間上相互獨立的計算機,利用外設備和網絡進行相互之間的連接,以達到網絡信息交流、共享的目的。近些年,計算機網絡技術在全球的發展都極為迅速,根據相關調查可以發現,我國于2010年計算機網絡設備生產廠家的數量就超過了170家,與上一年相比增加了約15%;而2011年我國計算機網絡設備銷售額與上一年相比增加了約20%,且不增出現頹勢。根據2014年的上半年數據顯示,我國的網民數量已達6.3億,互聯網的普及率大于46%,尤其是農村人口所占的比例已經大于28%,人數也有將近2億,可見計算機網絡發展之迅猛、普及范圍之廣[1]。
1.2計算機網絡安全概述
計算機網絡安全可謂是計算機發展中必然要面對的問題,其自身系統中存在的漏洞以及網絡的脆弱,導致計算機網絡安全受到威脅。例如,部分網絡攻擊者處于好奇、報復或是牟取不法利益的目的,采取多種方式對計算機系統及其網絡展開攻擊,包括:制造系統病毒、發送垃圾郵件、黑客攻擊等,竊取一些重要信息或是篡改數據。當前,網絡安全問題日益嚴重,各種破壞方式層出不窮,涉及范圍也越來越廣。根據相關調查顯示,目前全球每20s就會出現一起黑客攻擊,美國每一年在此方面的損失都高達百億美元,而我國的網絡安全問題也不容小覷,如2012年1-5月間,就有超過五萬多個網絡遭受黑客攻擊?;诖?,計算機網絡安全受到廣泛的重視,其主要是通過網絡管理及控制措施,以保證網絡環境內數據的完整性與機密性。計算機的網絡安全主要可以分為兩個部分:一是物理方面的安全,其主要是確保計算機系統設備的安全,避免遭受主、客觀的損失;二是邏輯方面的安全,其主要是確保網絡信息的完整、機密。
2計算機網絡安全隱患
隨著計算機網絡技術的快速發展,信息時代已經到來,信息的保存、交流方式與效率都有了極大地改變與提高。但是,計算機網絡技術在給人們帶來極大便利的同時,也引發了嚴重的網絡安全問題,給人們的生活與工作帶來大量損失。如下所示即為計算機網絡安全隱患的主要表現:
2.1計算機網絡自身漏洞
對于計算機網絡安全而言,其所面對的一個最大隱患即為自身漏洞,根據相關調查數據顯示,目前基本超過七成的電腦都存在漏洞。一方面,目前市場上主要使用的系統為win-dows系列,但是由于很多并不是正版系統,也沒有配置相應的安全裝置,造成系統在運行的過程中產生各種安全問題。通常計算機在使用之前都需進行安全級別的鑒定,很多計算機都處于D級,也就意味著其操作系統基本不具備安全防范能力,安全風險十分大。另一方面,遠程調控與后門程序也是計算機網絡的一大重要漏洞,其中遠程調控所涉及到的環節十分多,若是某一環節遭受攻擊,則必然會導致整個調控出現安全事故;后門程序則是管理員為了方面系統維護而布置的,若是防范不力,則必然會因為病毒的入侵或是黑客的攻擊,致使計算機網絡安全性大大受損[2]。
2.2人為攻擊
人為攻擊是計算機網絡安全中的另一個重大隱患。當前,信息網絡在各個領域中的應用十分廣泛,部分組織或是個人出于經濟上、政治上或是其余方面的因素,會對個人、企業或是國家的計算機系統展開攻擊,以獲得相應的利益。此種安全隱患的危害十分嚴重,例如:部分人員通過攻擊企業網絡,獲得一些商業機密,其一旦得手,必然會導致被入侵者的利益受損,甚至是引發市場競爭的紊亂。
2.3病毒入侵
計算機作為一種能夠不斷自動復制的可執行程序,曾經一度引發全球恐慌,具有蔓延范圍廣、傳播速度快等特點。由于計算機染上病毒后,其運行效率會大幅降低,大量數據丟失,甚至是系統損壞,給個人或是相應的組織帶來巨大的損失,影響十分惡劣。病毒的來源主要可以分為兩種:一是偶然導致的,如部分研究人員因為疏忽,導致病毒的出現;二是人為主動編寫的,一些程序員為了凸顯自身能力或是出于不正當的目的,進行一些違反了互聯網規定的應用程序編寫,導致病毒的產生。病毒的傳播主要可以分為兩個途徑:一是用戶在公共計算機上下載了攜帶病毒的程序;二是因為U盤的交換使用,導致病毒的感染。
2.4非法訪問
非法訪問主要指的是在未經由計算機用戶同意的情況下,直接使用非法工具或是程序,進行超出權限的訪問,該種行為直接侵害了用戶隱私,甚至可以對用戶的銀行賬號、密碼等信息進行盜用,影響到人們的財產安全,不利于社會安穩。
3計算機網絡安全隱患原因分析
3.1網絡安全系統薄弱
當前,面對計算機網絡安全隱患頻發的現象,我國網絡安全系統的部分環節表現得十分薄弱,例如:在預測、恢復、反應、防范等環節的工作均存在不到位的問題。根據部分網絡組織對世界各國網絡防護能力的評估結果可看到,我國屬于防護能力最低的國家之一。
3.2缺乏核心軟件技術
我國計算機網絡一直有一個稱呼———“玻璃網”,其凸顯了計算機網絡的易竊聽、打擊等特性。根據相關的調查可以發現,我國很多計算機設備與軟件均是由國外引入,缺乏自主的核心軟件技術,導致整個網絡十分脆弱,極易受到各種網絡安全隱患的威脅[3]。
3.3安全意識淡薄
當前,我國大多數的網絡用戶,甚至是一些網絡經營者都未能夠樹立主動防范、積極應對的網絡安全意識。一方面,很多網絡用戶使用計算機主要是為了娛樂、工作,也就往往無暇顧及到安全問題;另一方面,網絡經營者最為重視的是短期利益,這就導致其在網絡安全防范領域的投入不達要求,往往只是被動的封堵漏洞,在預警、反應、防范等方面缺乏主動。
3.4安全措施不到位
計算機網絡安全隱患出現的一大重要原因即為網絡的綜合性、動態性。但是,很多網絡使用者并未意識到這一問題,往往在非安全模式下操作,造成一些數據被暴露,影響到操作系統的安全。此外,很多用戶往往不能夠及時發現網絡安全漏洞,進行相應的查堵,導致計算機安全風險大大增加。
4計算機網絡安全隱患防范策略
4.1訪問控制
在計算機網絡安全的維護中,訪問控制是一個重要的措施,其主要是通過在網絡資源邊界設置認證系統,確保去不會被非法訪問。認證系統的主要作用如下所示:
(1)用戶在進行網絡資源的使用時,必須要通過身份認證,確定用戶信息,一旦出現問題能夠立即追查;
(2)具有基于連接時段的ACL功能,能夠對不同用戶網絡資源使用情況進行調控;
(3)能夠對各個網絡地址流量進行規劃,根據實際情況進行過濾;
(4)對用戶的訪問進行限制,主要可以分成兩步:a.利用IP地址進行限制;b.利用超級用戶口令進行限制,該口令只有系統管理員知道,且定期更換。此外,將一些不必要的服務端口關閉,以實現網絡威脅的有效杜絕。
4.2采用防火墻技術
防火墻的應用目的主要是為了防止本地系統受到外界的攻擊,其由軟件與硬件共同組成,位于網絡安全最底層,各個方向的數據都需要通過防火墻設置的關卡方可進入本地計算機,極大地增強了內部網絡的安全,降低風險。根據防火墻所應用的技術可將其分成三種:一是封包過濾型;二是封包檢驗型;三是應用層閘通道型。其中,封包過濾型主要是通過檢查進入防火墻的所有封包標頭內容,例如:IP地址、使用協定、TCP/UDP的Port等信息,達到控制網絡安全的目的;封包檢驗型則是利用檢驗模組檢驗封包中的各層次,簡單地說封包檢驗型是封包過濾型加強版,但是因為封包檢驗的主要是個別封包,所以會存在一定的不安全。
4.3安裝防病毒、殺毒軟件
在計算機網絡安全控制中,防范病毒的侵襲是一個十分重要的內容,可通過安裝防病毒軟件的方式降低安全風險。防病毒軟件可以分成兩種:一是單機防病毒軟件,其主要是通過分析掃描的手段對本地與本地工作站相互連接的遠程資源進行檢測,以達到清除病毒的目的;二是網絡防病毒軟件,其更加重視的是網絡病毒的防范,一旦發現有病毒侵入網絡,或是從網絡向其他的計算機上傳播,則會立即將其刪除。一個好的殺毒軟件,可以為用戶提供最佳網絡病毒防御措施,只需要幾分鐘的時間就可以安裝至組織中的任何一個NT服務器中,和操作系統以及其他的安全管理措施相結合,加強網絡安全管管理力度。
4.4數據加密
數據加密是保證數據安全的重要措施,其核心技術為加密算法,主要可以分為三種形式:一是對稱加密,該種方法的應用較早,其主要是由數據的發信方利用加密算法對明文與加密密鑰進行處理,使其更為復雜,若是入侵者想要對原文進行解讀,則需具有加密用的密鑰方可;二是不對稱加密,其主要是利用兩把不同卻可以匹配的公、私鑰對文件進行加密,只有同時擁有兩把密鑰方可實現解密;三是不可逆加密,其主要優勢為不需要使用密鑰,只要將明文輸入,就可以由系統實施加密算法形成密文,此密文是無法進行解密的,只有將明文重新輸入,方可利用相同不可逆加密算法獲取原文件。
4.5建立屬性安全控制、備份及恢復機制
屬性安全控制主要是通過給定的屬性與網絡服務器中的網絡設備相聯系,從而確保權限安全的前提下,提供安全保證。網絡屬性能夠向某些文件進行寫數據、執行、拷貝、刪除等操作,并可保護重要文件,以免被誤刪。同時,通過熱插拔SCSI硬盤構成磁盤容錯陣列,采用RAID5方式對系統進行實時的備份,避免儲存設備出現異常的損壞。利用數據庫觸發器與恢復重要數據的措施,能夠最大限度地保證數據安全。
4.6加強信息網絡安全管理
在計算機網絡安全防范中,強化管理人員的安全意識是必不可缺的。很多計算機網絡安全隱患的出現,究其根本是由于管理人員忽視了對網絡內各種IP地址資源的管理,對此網絡管理人員必須樹立高度的安全意識,根據自身職責權限設立操作口令,操作應用程序數據,避免出現安全隱患,保證網絡安全。綜上所述,計算機網絡安全及其防范是一個系統性的工作,具有長期性、復雜性。當前,計算機網絡的絕對安全是不可能實現的,但是可以通過網絡管理人員、用戶的共同努力,設置訪問控制、防火墻,安裝防病毒、殺毒軟件,進行數據加密,建立屬性安全控制、備份及恢復機制,加強信息網絡安全管理,真正將不安全因素降至最低。
參考文獻
[1]邢娜,馬文惠,馮紅嬋.淺析計算機網絡安全隱患及防范技術[J].科學大眾:科學教育,2009,11:155.
前言
計算機網絡通訊已經被廣泛的應用與人們的工作、學習與生活中,同時也在一定程度上改善了人們的生活與工作方式,增加社會的發展進程。但是在計算機網絡通訊技術帶來便捷的同時,相關的安全問題也逐漸的顯現出來。所以,如果在日常的工作與生活中需要運用計算機網絡通信時,應當提前做好相應的安全防護措施。
1計算機網絡通信安全問題
1.1人為因素
隨著對計算機網絡通信安全問題的深入研究,如果計算機網絡通訊技術出現了安全問題,很有可能是人為因素導致的,所以說,計算機網絡通訊技術的安全意識與人為因素使息息相關的[1]。例如,現代社會中,很多計算機的使用者對于安全問題的防范意識較為薄弱,因此并沒有針對網絡通信技術制定完善的防范措施。另外,有些在網絡技術管理部門工作的員工,會因為操作不當等行為,導致相關資料或數據被破壞。
1.2計算機網絡通信系統自身問題
由于計算機技術與網絡通信沒有固定的發展模式,所以導致網絡通信技術的種類繁多,具有自由性與開放性等特點。因此一些網絡黑客或是不法分子會利用網絡通信技術的這一特點,大開計算機技術的后門,造成了嚴重的使用風險。同時,計算機網絡為滿足用戶對于信息的需求,實現了信息與資源的共享,有的用戶甚至可以對信息及資源進行遠程管理,所以這種自由、開放性的情況非常容易導致計算機網絡通信出現安全問題[2]。例如,一些實際應用的計算機網絡通信設備中,如果沒有被設置安全監測系統,就會非常容易遭受到不法分子或是黑客的入侵,從而導致相關資料及數據出現破壞或丟失等情況。
1.3傳輸信息數據的通道出現了問題
通常計算機網絡通信出現了安全問題,最主要的原因是傳輸信息數據出現了問題[3]。因為如果傳輸通道設計的不夠合理,不能對相關數據進行管理,就會使得數據失去完整性,從而引發計算機網絡通信安全問題。
2防范計算機網絡通信問題出現的有效策略
2.1增強系統穩定性的防護力度
盡管人們對于計算機的依賴性越來越強,但是這種新型的通信技術并非完美的,還是存在真多的使用風險與安全威脅的。因此,想要避免出現安全問題,就應當對可能存在疏漏或者是已經存在疏漏的地方進行嚴格的檢查,綜合分析計算機網絡系統,從而杜絕網絡黑客或不法分子的攻擊[4]。
2.2引進先進的安全防護技術
目前,我國的計算機網絡通信防護技術中,安全防護技術較多,主要體現在防火墻安全技術、密碼防護技術等。盡管如此,在現實的生活與工作中,還是有很多計算機的使用者對于密碼防護技術的認知程度不夠,缺乏安全防護的意識。例如,使用簡單的數字或是計算機使用者自身的生日作為密碼。因為這些密碼過于簡單,所以很容易導致網絡黑客或不法分子能夠輕松的獲取使用者的信息。因此,想要杜絕這一現象的出現,就應當重視計算機的安全防護,充分發揮出密碼防護的重要作用。另外,在計算機中安裝防火墻,可以增加網絡通信的安全系數[5]。例如常見的360電腦管家以及金山殺毒防火墻系統等電腦軟件。當使用者瀏覽的信息或進行的操作中含有電腦病毒,或是要即將安裝到計算機上的軟件中含有木馬,都會被防火墻識別出來,然后提示使用者繼續操作的后果,并且禁止繼續瀏覽該信息或阻止使用者繼續安裝該軟件。
2.3貫徹落實安全管理工作
因為計算機網絡通信具有一定的自由性與開放性,所以貫徹落實計算機網絡通信的安全管理工作,能夠提升網絡通信的安全防護系數[6]。在進行計算機網絡通信安全的管理時,應當增強使用者的安全防護意識,創建完善的安全管理機制,從而增強計算機網絡通信安全的管理力度。
3結論
綜上所述,計算機網絡通訊技術已經與人們的工作生活有著密切的聯系,所以相關的安全問題也會隨之而來,因此相關的科學研究部門應當針對這些問題,制定出完善的安全防護措施,引進專業的技術人員,總結相關經驗,實現計算機網絡通信的安全。
參考文獻
[1]劉敬剛.計算機網絡通信的安全防范措施探討[J].通訊世界,2015,20:44.
[2]盛洪.分析計算機網絡通信安全問題與防范策略探究[J].電子測試,2015,07:65~67.
[3]李麗.計算機網絡通信安全問題與防范策略探究[J].中國校外教育,2014,29:166.