0
首页 精品范文 计算机的网络安全

计算机的网络安全

时间:2023-09-17 15:04:06

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机的网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

第1篇

关键词:计算机;网络安全;分析;研究

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

一、前言

计算机和网络技术的快速发展,推动和影响了整个社会的经济、文化发展和科学技术的进步。近些年来,计算机网络已经深入应用到了社会生活的各个方面,逐渐成为了人们日常工作和生活中不可缺少的部分。然而,随着网络规模的不断扩大和网络信息资源的不断开放,网络信息安全的问题愈来愈突出,网络安全事故的数目及其引起的损失也在逐渐地增加。计算机网络安全是一个比较复杂的问题,它不但涉及了技术方面的问题,还涉及到了社会环境和法津法规等诸多方面的内容。所以,计算机网络安全是一个综合性的系统工程,也是计算机研究领域中最重要的课题之一,需要做长期的规划和探讨。文章首先介绍了计算机网络安全的含义和特点,然后分析了计算机网络安全中不安全因素,最后研究和探讨了保护计算机网络安全的措施和方法。

二、计算机网络安全的含义和特点[1][2]

计算机网络安全,是指利用网络管理技术和控制措施,保护和保证网络环境中数据的完整性、保密性与可使用性。依照ISO(国际标准化组织)给出的计算机安全的定义,计算机网络安全是指保护计算机网络系统中的硬件、软件和数据资源,不会因为恶意或偶然的原因遭到破坏、更改和泄露,从而保证网络系统的正常运行和网络服务的正常有序。

计算机网络安全包括了技术与管理两个方面的内容。计算机网络安全技术:是指防范外部未授权用户的非法攻击行为,从而保证计算机网络不被恶意和偶然攻击破坏,确保计算机网络的有序安全运行。计算机安全管理,是指计算机硬件、软件和网络系统的安全性维护,防止计算机硬件、软件和网络系统中的数据信息被随意破坏、泄露和更改。计算机网络安全技术与管理相互结合构成了计算机网络安全体系,从而确保了计算机网络系统的正常运行。

真正的安全的计算机网络应该具有下面四个方面的特征:未经授权不能随意修改或改变数据,信息在传输和存储过程中也不会被修改、破坏或丢失;保密信息不会泄漏给未授权的用户、实体或过程;可用性,数据信息能够被授权实体访问并使用;可控性,对信息的内容和传播具有控制能力。

三、计算机网络的不安全因素[3]

计算机网络的不安全因素各种各样、层出不穷,包括了自然因素、偶发因素和人为因素,其中人为因素是最大的因素。归纳起来,主要包括八种不安全因素:环境、操作系统、协议、应用软件、数据通信、资源共享、计算机病毒、网络管理,下面分别进行详细分析。

(一)环境

计算机网络通过无线电波或者有线链路来连接不同地区的终端或者计算机,网络信息通过线路进行传送,所以自然和社会环境都会不同程度的影响计算机网络。不良的湿度、温度、防尘条件以及雷电、火灾、地震、水灾等自然事故都会严重的损害和影响计算机网络。此外,不良的社会风气也会给网络系统带来毁坏性的人为打击和破坏。

(二)操作系统

计算机操作系统的不安全性体现了计算机系统的脆弱性。计算机系统本身有着不同的安全等级,计算机硬件或者软件故障也会导致系统故障或停止运行。操作系统方面的安全问题主要体现在以下几方面:IIS配置、端口设置、系统账户管理和服务的开设、系统访问控制策略、系统安全日志和策略设置等。

(三)协议

TCP/IP协议是互联网中最重要的协议,因为最初设计时没有充分考虑安全方面因素而造成了IP网络在安全问题上的天生缺陷,是网络安全问题的主要因素。例如:IP地址盗用,以及ICMP、源路由和截取连接攻击等。

(四)应用软件

一些网络应用程序存在着设计上的缺陷,它们会引起计算机网络安全的隐患。此外,一些网络用户随意使用不受信任的软件,而导致网络中的大量恶意代码通过浏览器、电子邮件或者FTP等方式进行传播,而给网络安全带来了极大的不良影响。

(五)数据通信

计算机网络的数据信息主要是通过数据通信来交换的,数据通信包括了物理线路、无线电波和电子设备等,传输的信息在通信过程中极易遭到损坏(搭线窃听和网络线路辐射等)。

(六)资源共享

计算机网络资源共享主要包括硬件、软件和数据资源的共享。计算机终端和终端以及终端和服务器之间都能够互相共享资源,这样一来,在给异地用户提供方便的同时也为非法用户窃取和破坏信息(通过终端或结点进行非法浏览或修改)创造了条件。

(七)计算机病毒

计算机网络能够从多个结点接收信息而极易感染病毒,病毒一旦入侵便呈指数增长并进行再生和传染,很快便会分布到网络的各个结点,从而在短时间内造成网络的崩溃和瘫痪。

(八)网络管理

网络系统的正常运行离不开系统管理人员的管理,系统管理的措施不当会导致设备的损坏和保密信息的泄露等。

四、计算机网络安全保护措施[3][4][5]

针对计算机网络的不安全因素以及存在的风险,不但要采用必要的网络安全技术和防范措施,还要加强网络的安全管理措施,以确保网络安全工作的有效运行。

(一)网络安全技术防范措施

第2篇

1影响计算机网络安全的因素

1.1自然原因

计算机网络安全会受到自然环境的影响。如果在计算机放置和应用区域,出现了非常严重的自然灾害,就会对计算机的硬件设施产生干扰,甚至出现损毁现象,那么自然会对计算机的网络安全造成极大威胁。

1.2系统自身存在问题

计算机当中最重要的软件就是计算机的操作系统,这是实现计算机正常使用的关键性技术。但是,计算机操作系统并不是全能的,在其使用过程中,还存在一些安全漏洞,会增加计算机网络风险,使病毒或黑客拥有可乘之机。

1.3软件与安全配置的漏洞

人们利用各种软件实现对计算机的使用,所以软件安全是影响计算机网络安全的重要因素。用户在使用计算机时,会根据自己的需求下载和安装各种软件,但是许多软件自身带有电脑病毒,在下载或安装后会对系统造成极大威胁。计算机的安全配置是维护计算机网络安全的重要方法,如果计算机安全配置工作质量不高或未达到标准则会造成非常严重的安全隐患。

1.4病毒与黑客

对于计算机网络安全而言,最大的威胁来自于黑客与计算机病毒。黑客会入侵他人的计算机,盗取或破坏其系统中保存的各项信息使得人们的因素暴露,甚至会对用户的人身安全造成影响。而病毒更是会导致大面积的计算机功能受损,而且传染性极强,对于计算机网络安全的威胁极大。

2加强计算机网络安全的防范措施

2.1加强基础设施建设

为了提升计算机网络安全,让其免受自然因素影响。就必须加强基础设施建设,让暴露在自然环境中的各项基础设备都能够得到妥善的安置和处理。相关工作人员需要加强材料选择,加强设备稳定性与运行安全性,能够为计算机网络安全提供基本的设备运行保障。

2.2加强防火墙设置

防火墙是保护计算机网络安全的重要装置。通过防火墙,可以在一定程度上隔绝危险的入侵;而且通过防火墙技术,可以控制计算机的软件和硬件之间的交流,拥有随时切断二者之间联系的能力。防火墙技术的应用,就是实现互联网与计算机运行所处的网络之间的隔断,并通过专业的技术判断识别两个网络之间所进行的数据信息交流;根据用户的具体需要进行相关设置,拦截不合理或不良信息,避免计算机被黑客入侵或被计算机病毒危害。所以,防火墙的设置至关重要,是保护计算机用户信息不受损的良好方式。所以,在设置防火墙时,需要充分考虑用户的需求。根据用户的具体要求拦截互联网中的访问和入侵,利用有针对性的防火墙设计方案,让防火墙真正实现对计算机网络的保护。路由器网关是比较常见的防火墙设置方法。计算机用户在使用网络时必然会有其专属的网络路由器,而对路由器进行检查,识别路由器传输的各种信息,并主动拦截不良信息就是路由器网关防火墙技术的重点。这种方法可以帮助计算机用户阻挡一部分的网络风险,但是不能准确判断IP端口,所以这种方法还存在一定的局限性。

2.3加强计算机防毒、杀毒能力

计算机经常会被病毒入侵,导致计算机故障或瘫痪。所以,提升计算机的防毒与杀毒能力,是维护计算机网络安全的重要方法。计算机用户可以通过安装杀毒软件的方式提高计算机对病毒的防御能力。比如,某计算机用户在自己的电脑中,安装了360杀毒软件,定期地对自己的电脑进行病毒查杀。同时还下载了配套组建,对自己的计算机进行了全方位地扫描,自动查找并修复了系统当中的漏洞,加固了计算机的防火墙;并通过定期查杀、检测新文件等方式将感染病毒的机会降到最低。计算机用户可以利用市面上的各种杀毒软件,定期地检测自己的计算机,对其中的病毒进行查杀。当然,相关技术人员也应该设计一款通用的查杀病毒地软件,实现病毒样本的实时更新,让受到计算机病毒侵害的用户们可以找到一个自行解决病毒的方法。同时,计算机的杀毒软件还应该做到“防范于未然”。当计算机已经感染病毒时,可能立刻出现计算机系统瘫痪的问题,无法使用杀毒软件,会加剧病毒对计算机网络安全的伤害。但是,如果计算机带有病毒排查和追踪能力就可以在病毒造成危害前进行拦截;阻止病毒进入,降低其对计算机用户的网络安全的威胁。此外,计算机用户也应该提高警惕,不要随意点击不明来源的链接、邮件以免感染计算机病毒,再次发生如“熊猫烧香”那般的发规模网络病毒入侵事件。

2.4加强网络环境管理

猖獗的黑客是导致计算机网络安全问题迟迟得不到解决的元凶。所以相关工作人员必须加强对网络环境的治理,并提高对黑客的防范。计算机内部应该安装保密程序,这样就可以避免因黑客入侵而产生的各种损失。计算机用户在设置自己的账号和密码时,也应该尽量选择难度大、关联性不强的信息,否则就会为黑客提供可乘之机。黑客在入侵用户电脑时,通常是在确定对方IP地址后才行动,所以,用户在上网时可以隐藏自己的IP地址,这样可以避免黑客的追踪和入侵。此外,网络安全管理部门需要制定相关管理制度与法规,严厉打击黑客违法入侵他人计算机的行为。一旦发现必须追求其法律责任,以“重典”震慑不法分子,为计算机用户提供一个安全的计算机网络运行和使用环境。

3结论

计算机网络安全问题得到了人们的广泛关注,在得到重视后相关技术人员快速地加强了对防范。通过增强计算机网络设备的运行稳定性,提升系统对计算机病毒的防范能力以及打击黑客等行为,从自然、人为、技术等多角度进行防范,为计算机网络安全提供助力。

参考文献

第3篇

关键词:计算机 网络安全 防范措施

信息时代计算机网络的广泛应用,已经深入到了人们日常生活中的方方面面,在方便大众的同时,网络安全也成为了困扰人们的一大难题。无处不在的病毒,猖狂的黑客入侵等等不安全因素,带来的经济损失是触目惊心的,虽然我们采取了各种各样的方式来保护自己的网络安全,如:防火墙、服务器、侵袭探测器、通道控制机制等,但是这些都不能从根本上消除网络安全所带来的威胁。因此,如何提高计算机的防护性能,确保网络安全的畅通运行,已经成为摆在我们面前的一个大问题。

1 影响计算机网络安全的因素分析

1.1 计算机网络病毒的影响 由于现在大多数计算机的操作系统,都或多或少的存在一定的漏洞,如果不能及时得到修补的话,时间久了计算机病毒就会利用这些漏洞大肆的进行传染,轻则致使网络运行速度缓慢,重则可造成整个网络的堵塞,而病毒一旦造成系统软件的破坏,那么大量的数据资源也会随之而丢失,从而造成无法估量的损失。

1.2 网络黑客的恶意攻击 现在一些网上犯罪人员,往往是通过利用计算机系统的漏洞,通过非法入侵或恶意攻击的形势,来达到破坏或盗取网络资源的目的。具体形式主要有:窃听、冒充、篡改等手段。虽然我们在计算机上设置的防火墙在一定程度上起到了拦截作用,但是对于某些深层次的内部威胁,还是显得无能为力。

1.3 计算机网络安全监管不到位 近几年,互联网越来越多的应用使得计算机网络技术得到了前所未有的飞速发展,但是对于计算机网络安全的有效监管却并没有跟上,在管理制度或者监管措施上都没有做到位,人们只是一味的重视硬件设施的建设,从而忽略了管理方面的因素,从而留下安全隐患。

1.4 缺乏专业的网络安全维护人员 计算机网络的迅速普及,极大地方便了人们的生活,面对计算机网络运行中层出不穷的安全问题,我们的专业的网络安全维护人员队伍资源就显得特别匮乏了。一般的维护人员往往是顾东顾不了西,总是抱有侥幸心理,忽视杀毒软件的安装和升级,遇到棘手的问题,总是寄希望于专业人员来处理,这些都会造成网络安全无法得到保障。

2 计算机网络安全的防范措施

2.1 提高计算机网络安全防范意识 计算机网络安全的管理光从技术层面考虑是不够的,还要在思想上注意时时刻刻培养自己的安全防护意识。个人在上网时要注意保护自己的个人信息,对重要的数据要进行加密和备份,自己真实的信息不要随意在网站上注册,另外还应注意对计算机网络系统安全运行的定期维护,只有意识提高了,才能防患于未然,减少威胁的发生。

2.2 对重要的数据进行加密处理 对重要的数据进行加密处理是保护计算机网络安全的主要措施之一,所谓加密是指对需要保护的数据或信息资源进行加密处理,将信息由明文变为密文,在对数据进行应用的时候再将密文转化为明文,这样使得数据在传输过程中,截获者无法将其进行破译,从而保障数据或资源本身的安全。

2.3 防火墙技术的配置和应用 防火墙技术做为内网与外网的第一道安全屏障,在近年来得到了迅速的发展和广泛的应用。它通过在网络边界建立相应的网络通信监控系统,以监测、限制、更改跨越防火墙的数据流,从而尽可能地对外部屏蔽网络内部的信息、结构和运行状况,从而达到保障计算机网络安全的目的。值得注意的是,用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

2.4 加强计算机病毒的防范 计算机病毒可谓是无孔不入,要想保障网络的安全运行,就必须建立起行之有效的病毒防范体系,其中包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,对防毒软件要进行定期或不定期的自动升级。计算机若是已经感染了病毒,要果断的对病毒防护软件进行更换,并采取断网等方式及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

2.5 防止垃圾邮件的攻击 垃圾邮件是计算机网络安全运行的一大公害,上网过程中,我们经常会接收到一些来历不明的邮件。对此,我们一定要谨慎对待,不要随意打开,以免遭受病毒的侵害。预防的办法就是我们要保护好自己的邮件地址,避免在网上随意登记和使用邮件地址,从而预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。

3 结束语

综上所述,计算机网络安全的防护是一项复杂的系统工程,它涉及到多方面的因素,我们通过对计算机网络安全面临的问题分析可以知道,对于计算机的安全防护要从整体上来把握,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系,只有这样,我们才可以从根本上对威胁网络安全的因素进行防护,并以此来提高网络服务的安全性。

参考文献:

[1]王宏伟.网络安全威胁与对策.应用技术,2006.5.

[2]王继刚.揭秘Web应用程序攻击技术(计算机信息及网络安全系列)[M].北京:水利水电出版社,2009.

第4篇

关键词:计算机;网络;安全;危害;加敏技术;防火墙

随着我国经济脚步的不断前进,信息化时代已经到来,计算机网络技术在我国的各个领域都得到了普遍得认可,这样就会促使网络信息传递的速度不断上升,诸多企业以及有关机构在获得丰厚效益的基础上,所传送的数据也会受到一定的损坏。一般情况下,对于常见信息安全问题来说,主要包含以下几点:第一种事信息失真;第二种是窃取口令;第三种是数据库信息被窃;第四种是篡改用户信息等。严重的可能还会直接将网络节点摧毁,这样就会给财产安全以及国家带来严重得影响。对此,本文需要从以下几个方面进行探讨,笔者依据多年经验提出自己的一些建议,供以借鉴。

1计算机网络安全及危害因素

由于互联网自身就具有一定的开放性,其广泛的作用极其便捷等优点能够也信息失真创造有利条件。从当前的发展形势来看,人们的生活以及生产等方面都与计算机有些密切的联系。所以,怎样开展好计算机网络安全以及使用已经慢慢成为当前的关键所在。1.1计算机网络安全问题分析。计算机网络安全主要包含了计算机硬件保护、软件维护、网络系统安全管理等内容。因此只要我们正确有效的把握计算机网络安全规律、切实做好计算机防护工作、提高计算机抵抗能力,那么各种外界侵害都是可以有效预防的。1.2计算机网络安全的威胁因素。由于计算机网络安全具有一定的繁琐性,一般情况下包含以下两方面因素:一方面是人为因素;另一方面是偶发性因素。对于人为因素来说,是威胁计算机安全的主要因素,经常出现的有对计算机内部信息进行篡改,制造病毒等。与此同时,计算机自身也存在一些不足之处,因为网络自身具有国际性的特点,不是授权的用户也能够通过计算机本身存在的不足来对内部信息进行操作,从而致使计算机的安全性受到影响。通常情况下,对计算机网络安全带来影响的主要有以下几方面构成:1)计算机病毒。病毒是威胁计算机安全的最常见因素,也是人为恶意攻击的主要手段,它通常都是插入在计算机某一软件当中的不良代码,也有些是由人为制作且利用特殊途径传递的,其最终结果都是对计算机内部数据进行破坏。目前常见的病毒主要分为恶性病毒和良性病毒两种。但是不管哪种病毒,都具备十分强烈的自我复制性、感染性、隐蔽性以及破坏性。2)黑客。黑客一词在当今社会可谓是耳熟能详的词汇了,主要指的是非法分子在未经过本人同意或者允许的前提下,擅自登陆他人的网络服务器,并且对网络内部的数据进行更改和破坏。通常情况下,黑客主要是通过木马程序或者植入病毒的手段进行计算机信息窃取、夺取计算机控制权。3)计算机保护机制不够。因为计算机网络自身具有一定的开放性,所以在信息进行输送的过程中会存在潜在的危险。相关人员没有对计算机的传输引起必要的重视,这样就致使计算机没有较强的防御能力,进而致使信息出现丢失的情况。

2计算机网络安全防范措施

在不断加速的信息化进程中,计算机应用不断普及,由此也引发了人们对计算机信息安全的重视。如何更好的保证计算机网络环境下信息传输安全、准确与完整已成为业界研究重点。为了更好、更有效的确保计算机网络信息安全,目前我们常见的技术主要包含以下几种。2.1强化防火墙。防火墙是当今计算机网络安全防范的主要措施,其在具体设置中根据不同网络之间要求组合而成,从而实现对计算机网络信息的保护,起到组织外界非允许人员进入到计算机内部,同时有效管理计算机网络访问权限。2.2计算机信息加密。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。2.3病毒的防范技术。由于计算机病毒作为威胁养过安的一种因素,这样就要求相关人员应当对经常出现得病毒做到心中有数,并掌握恰当的预防措施,可以及时得对病毒进行妥善处理。通常情况下,对病毒的的预防可以措施可以采取以下几种方法:第一种是利用计算机中的执行程序做好聊加密工作;第二种是对计算机系统进行监控;第三种是对读写内容加以控制。2.4开展计算机网络安全教育。相关部门应当对计算机用户做好适当的培训工作,促使用户可以对计算机的具体操作做到心中有数,继而能够遵守操作选择,并积极的向违法犯罪抵抗,主动保护好网络信息不受侵害。由于计算机网络安全具有一定的繁琐性,不是简单得处理方式和个人就能够处理好的问题。只有全面了解计算机的基本情况,并采用合理的技术来一起解决计算机出现得问题。就网民朋友而言,应当在开机的时候做好杀毒工作,在第一时间将需要的资料做好备份,并利用密码等方式进行加密,在特定的时间对含有的网络文件做好扫描,实现健康上网的目的,学习网络知识,进而确保计算机能够处于安全的状态也为人们得生活以及工作创造有利条件。

3计算机应用

由于计算机网络的快速发展,计算机信息的共享应用也逐渐深入人心。但是信息在公共的网络平台上进行传播和共享,会被一些不法分子窃听或盗取,这样就导致了客户信息的丢失,给人们带来不必要的影响。所以我们必须运用一系列手段来增强计算机网络的安全性,来保证系统的正常运作。而计算机身份认证技术、对计算机加密技术和防火墙技术等,这些都是保护计算机网络安全的基础,同时有效的提高网络的安全性。计算机网络安全的维护人人有责,对于计算机用户来说,计算机有它的便利之处也有它的脆弱性,我们必须认真履行一个网民应有的义务和责任。从普及计算机安全知识到计算机科学合理操作真正做到网络信息安全,杜绝网络犯罪,增强政治意识,做一个自律合法的计算机使用者。

4结论

通过以上内容的论述,可以清楚的认识到,在当前计算机的大量使用下,不管是对于人类生活,还是工作以及生产都带来了极大的便利。然而,计算机在被人们使用的时候也存在安全问题,这样就要求相关人员应当不断完善该技术,才能够尽可能减少计算机出现安全问题的概率,从而在未来的发展中为经济建设做出重要的贡献。

参考文献

[1]朱茂君.构建顶级网络安全的可行性讨论[J].计算机与网络,2016(24):131.

[2]商炳楠.图书馆计算机网络安全及维护[J].科技创新与应用,2016(34):97.

[3]王秀波.网络安全解决方案[J].智能建筑,2016(7):106.

[4]叶纯青.从风险管理角度谈网络安全[J].金融科技时代,2017(3):33.

第5篇

【关键词】计算机网络;网络安全

1、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。时至今日,有愈演愈烈之势。攻击手段与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

2、计算机网络面临的威胁

2.1自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

2.2黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

2.3计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.4垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

3、计算机网络安全防范策略

3.1防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。防火墙能记录下访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

3.2数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。

3.3防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

3.4网络备份系统。备份系统就是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

3.5安全管理。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。

4、结束语

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以网络安全防护技术将来也是一个随着新技术发展而不断发展。

参考文献

[1]王宏伟.网络安全威胁与对策.应用技术2006

[2]陈斌.计算机网络安全于防御.信息技术与网络服务2006

[3]孙健,王韬,李东强.病毒防护技术的研究.科学技术与工程2005

第6篇

1垃圾邮件的危害

电子邮件具有公开性与广泛性的特点,从而使不法入侵者通过发送一些垃圾邮件的形式来实施攻击。垃圾邮件通常不能够直接危害到用户计算机的安全,可是邮件的发送占用了很多的流量,会导致用户的网络变慢,甚至会导致邮件系统的崩溃,一些垃圾邮件占用邮箱的空间,在垃圾邮件当中隐藏着一些木马程序和病毒,危害着网络的安全。

2黑客攻击的危害

黑客能够应用他人计算机的系统漏洞,非法地访问计算机。黑客的攻击方式有非破坏性与破坏性两类:非破坏性的攻击通常是仅仅是扰乱计算机系统的正常运转;破坏性的攻击通常是盗取别人的信息资料,破坏对方的数据。黑客往往使用窃取用户密码和木马程序的攻击方式。

3特洛伊木马程序的危害

特洛伊木马程序是一种比较特殊的计算机病毒,具有危害较大,较为常见,类别较多的特点。特洛伊木马能够直接侵入用户的计算机,盗取信息。在侵入计算机后,木马病毒把自己伪装成程序或游戏,隐藏在计算机当中,一旦把这些程序或游戏打开,木马就能够盗用和复制计算机的参数、文件等,控制用户的计算机。

4计算机病毒的危害

当前,威胁计算机网络安全的主要因素是计算机病毒。计算机病毒指的是一些特定的程序代码或指令。一旦计算机系统受到病毒的入侵,就能够在软件程序或存储介质当中得以寄生,随后实施自我复制,网络是当前传播病毒的主要方式,病毒的传播依靠互联网,具有隐蔽性强,清除难度大,传染速度快的特点。计算机病毒会降低计算机的工作效率,破坏计算机的数据资料。

5用户的安全观念较差

系统的管理人员没有妥善地保管配置信息、口令、密码,就可能泄露系统的信息。此外,有不少的用户没有充分地认识到计算机网络的安全问题,不遵循网络安全的有关要求,没有定期地维护、检查与监控网络环境,没有实施必要的防范措施。

6不适当的系统配置

计算机的网络系统是非常复杂的,它需要结合相关要求与网络环境的变化进行配置,倘若没有进行适当的配置,那么就会威胁到网络的安全,比如,设置不适当的防火墙软件,就会使防火墙失去应有的意义。一些特定的程序会直接影响到一系列相关的配置,一些用户乱配置系统,就会导致安全隐患。

二、防范建议

1安装防火墙

防火墙是确保网络安全的最有效、最基本的策略,是外部网和内部网之间的门户。防火墙在内部网络与外部网络之间创建了一套通信监控系统,来筛选、限制与检测进出的数据流,屏蔽外部的网络,禁止访问没有进行授权的用户,实现保护计算机网络的效果。防火墙技术由安全路由器、应用级、地址翻译和数据包过滤等技术组成。

2备份与恢复机制

备份与恢复机制能够在发生网络安全事故的情况下迅速地恢复想要的服务。备份与恢复机制的实现需要借助于多个层次,首先要避免损坏硬件设施,其次系统的备份需要借助于软件层面,需要养成定期备份重要数据的习惯。

3防治病毒的策略

针对计算机病毒,需要注重预防。首先确保具备有效的计算机防护机制。其次重视选择软件与操作系统,并实时地更新软件与操作系统,以减少漏洞。还需要重视选择杀毒软件,保证所安装的杀毒软件是正版的,并实时地更新与检查杀毒软件,以及实施定期地杀毒。

4网络加密技术

数据加密技术通常跟防火墙技术配套使用,能够提高数据的安全系数,避免数据被盗窃。它的使用方法是应用一些算法来加密数据,使它变成一些乱码,随后发送数据,到达目的地后再用同样的算法实施还原,这样可以避免泄露机密信息。

5访问控制技术

访问控制技术能够根据一定的规则判断用户的进程,使用户合法地访问数据,并限制重要资源的访问,以避免非法的用户入侵重要的数据资源。访问控制包括高层访问控制与低层访问控制,高层访问控制的方式是检查权限与身份这两个方面,通过对比和检查用户的权限、口令来实施的,低层访问控制是通过判断网络通信协议当中的信息特征来实施的。访问控制技术是保护网络安全的一种核心手段。

6入侵检测技术

第7篇

一、网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。

1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

二、强化计算机管理是网络系统安全的保证

1.加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

2.强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。

(1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

(2)权限设置,口令控制。很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。

(3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。

三、计算机病毒的防御

实时杀毒,报警隔离。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

四、对黑客攻击的防御

对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下: 防火墙构成了系统对外防御的第一道防线。在这里,防火墙是一个小型的防御系统,用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。基本的防火墙技术有以下几种:

包过滤路由器

双宿网关

过滤主机网关

过滤子网网关

五、建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

六、建立安全管理机构

第8篇

信息技术的高速发展,网络在人们的生活工作中越来越被人们所重视,网络安全也就显得尤为重要。本文从网络安全风险入手,例举出当前常见网络安全危害,结合网络安全现状,浅谈防止网络危害的措施。

【关键词】防火墙 加密 安全漏洞

在计算机机发展的早期,安全的大型机为中心主机和数据库,并且只能被具有有限权限的哑终端访问,这时的网络安全性是十分确定的。然而,当网络的地理分布日趋广泛和庞杂,它们被滥用的风险也随之增加。

现今最大最庞杂的网络―互联网,由于它包含了数以百万计的接入点、或百万计的服务器,所以它也是易于数以百万的攻击,因为有如此之多的网络连上了互联网,所以被外来者通过互联网登录上自己的网络并窃取或毁坏数据的威胁是十分现实的,我们通过要有效的安全策略保证我们网络的安全性。

当前商业网络安全包括这样一些技术方案,诸如公共密码、一次性口令、超过1024比特的强加密、指纹验证,以及虹膜扫描。但现实情况依然是,入侵者通过寻找系统管理员和网络管理员为方便自己使用的快捷方法,就可以登录安全系统。

当前一个看似安全的网络系统最常见的方法就是寻找这些系统管理员为方便自己使用的快捷方法并利用它们。例如在网络安全评价中,我们经常可以发现两台或多台主机之间的信任关系。

1 与人有关的风险

据估计,人为错误、无知或者疏忽造成半数以上的网络安全破坏事件。例如一名入侵者访问网络的最常见方法之一是简单地向用户询问口令。这种策略由于包括操纵社会关系来实现,通常被称为社会工程。主要包括:入侵者或攻击者社会工程获取用户口令;网络管理员在文件服务器上不正确地创建或配置用户ID、工作组、以及它们的相关权限,导致文件和注册路径易受攻击;管理员忽视了拓扑连接中硬件配置中的安全漏洞;管理员忽视了操作系统或应用配置中的安全漏洞;用户或管理员选择了易于猜出的口令。

由于利用人为错误是破坏网络安全的最容易的方法,所以人为错误才会造成很多的安全缺陷。

2 与硬件和网络设计有关的风险

网络硬件和设计风险包括:能被截取的无线传输;中继集线器对全数据段传输进行广播易受窃听。闲置的路由器、服务器端口可能被黑客所利用和访问;路由器未被适当配置以标志内部子网、外部网络的用户就可以读到么人地址;载有敏感数据的计算机机可能与向公众开放的计算机共存于一子网中;防火墙被不当设置。

3 与协议和软件有关的风险

与网络协议和软件有关的风险包括:TCP/IP安全漏洞比如IP地址伪造;服务器之间的信任连接使得一个小漏洞就可以访问全网;网络操作系统“后门”或者安全漏洞;管理员安装操作系统或应用程序之后可能会接受缺少的安全选项,通常情况下缺省不是最优的;发生在应用程序之间的事务处理可能为窃听留下空间。

4 保证数据传输的安全性

了解了网络风险的来源,我们就要致力于如如何有效进行介入控制,保证数据传输的安全性。针对风险来源制定安全防护技术,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。具体的防护措施 可分为物理措施和软件措施,而软件措施又包括防火墙、访问控制、数据加密、病毒的防护等各种防护措施。物理措施是以物理的方式来保护网络的安全,比如保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。 具体来说主要包括以下几点:

(1)确保授权用户可以适当地访问他们所需要的资源;防止未授权用户访问网络、系统、程序或数据;保护敏感数据免受来自于内部或外部未授权的访问;防止对硬件或软件的偶然性或故意性破坏;创建一种环境,使得网络和系统在该环境中可正常工作,并且在该环境中的网络和以迅速从任何各类危险中恢复;向每个员工传达其维护数据完整性的责任。

(2)安全政策应当对安全事件提供有计划的反应,反应政策人员清楚地了解安全政策、风险、以及现场措施。

(3)选择一个安全的口令防止未授权访问,如果口令显面易得,那么对黑客而言也容易被猜出口令,不要与朋友或者亲属共用口令,口令必须足够复杂,定期修改口令,不要用电子邮件传送口令。

(4)用户必须保证在网络上传输的机密数据必须被加密,加密就是使用一种算法将数据变换为一种只能通过相反算法阅读的格式,或者解密数据,从而保持信息的私有性。

(5)防火墙的正确配置很重要,防火墙是保护内部LAN免受攻击的最好方法之一。培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。

5 结束语

在信息技术快速发展的今天,网络已不仅仅是一个普通的通信的工具,它已经成为了一种文化、一种生活方式融入到社会的各个领域,因此我们要不断加强计算机网络安全管理工作。让合理的管理模式贯穿于计算机网络建设、发展的始终,同时也需要我们不断的完善管理技术,这样才能确保网络的安全、可靠地运行。

参考文献

[1]Tamara Dean.计算机网络实用教程[M].北京:机械工业出版社,2005.

[2]Peter Norton.网络安全指南[M].北京:人民邮电出版社,2001.

第9篇

当今时代正处于信息化高度发展的时期,在各个领域内已经逐渐对计算机等网络技术充分利用,计算机网络技术在给人们带来便利的同时,一些不法分子也给网络的安全带来了一定的隐患,严重威胁着计算机网络的安全状况。因此,对计算机网络安全问题引起高度的重视,加大对其的研究深度和广度,做好网络防护工作,从而加快推进安全的网络体系的建立,从根本上保证网络的安全和畅通,实现计算机网络的快速、健康、可持续的发展。

【关键词】计算机网络安全 内涵与特征 现状 技术新策略

最近这几年,由于全世界的互联网技术的迅速发展,网络的安全问题越来越被严重的威胁,比如网络的数据窃贼、病毒者以及黑客的侵袭,还有系统的泄密者。目前,人们虽然频繁地运用复杂的软件技术(通道控制机制、服务器以及防火墙),然而不论在发展中国家还是发达国家,计算机网络安全均严重危害着社会。此时应该分析计算机网络安全的现状,同时探讨出网络安全技术新策略。

1 计算机网络安全的内涵与特征介绍

计算机网络安全就指计算机网络系统的软件及硬件,还有网络系统里的数据经受保护,保证不遭受恶意的攻击或意外的因素破坏、泄漏或者更改数据,以使计算机网络系统可以可靠正常地运行,还确保网络服务没有中断状况的出现,按照计算机网络安全自身的特殊性,分析出来网络安全包括下面的特征:难设防性;易受攻击性;快速传播性以及防范的高难度性。

2 计算机网络安全的现状分析

在我国,计算机违法犯罪一直增加,对于信息安全的发展,与发达国家的水平相比,我国存在较大的差距,另外,计算机网络安全的防护技术也较为低下,因此在我国,计算机网络安全的现状存在下述的特点:

(1)计算机网络安全的人才没有较高的素质,对于网络安全人才培养工作,虽然其较晚的开始起步,然而发展越来越快,但是还不能大力适应社会要求。

(2)信息安全意识也不深厚,许多企业,还有个人只是浅显地认识网络安全,没有较高的自我防护能力,有关积极的信息安全管理对策严重缺失,最后还未充分意识到具有严重性后果的信息安全事故。

(3)没有深厚的基础信息产业,许多关于硬件的核心技术,还有核心部件对外国的依赖性比较严重,对于软件,国际市场价格和垄断威胁着它们。

2.1 用户安全应急意识较为薄弱

在经常状况下,计算机网络是较为庞大的,用户自己偶尔由于不当的操作,会让计算机网络产生某些问题,进而会对整个网络发生影响。病毒经常侵袭人们的计算机,网络管理者虽然设置有关的一些权限,然而文件的丢失以及被感染、密码登陆发生失败有关的一些问题会产生,这些给网络用户带来相当大的损失。对于网络的访问系数,其控制具有一定的局限性,偶尔造成传输过程里的有些错误,在某个时候,由于防火墙设置问题,对一些程序的顺利运用会产生干扰。在这个时候,黑客便得到了进行破坏的机会,进而实施攻击,并破坏,到一定的程度上,不必要的一些损失就会发生。

2.2 操作系统漏洞的问题,还有网络设计的问题

在目前,比较常用的很多操作系统,都有安全漏洞的存在,对于这些操作系统自身具有的安全漏洞,黑客进行侵入系统。因为设计的网络系统不合理,也没有规范性,对安全性的考虑还缺少,进而影响到了安全性。对于网络安全管理,其认证缺乏,另外的人员极易进行盗用,人为因素导致了网络安全存在隐患。

3 网络安全技术新策略的探讨

3.1 第一个新策略就是4-7层网络安全技术

与原先的2-3层设备不同,经过4-7层智能应用交换设备,网络得以构成,能够让网络传输层之上的数据包得到合理分析,还能有效分析应用层的数据包,如此的设备可在负载均衡领域里经受大规模的应用,最终保证IP应用,还有企业流量处于INTERNET的最优服务以及运行;除此之外,4-7层智能应用交换设备又对安全模块进行了集成,它不但可以当作服务器,还能当作路由器前方的防线,对于应用层的病毒攻击对网络的入侵,其可以实施阻止。Radware让DefensePro专用高性能安全交换机推广出来了,可以就多余1200种的网络攻击实施预防,还能进行拦截以及隔离,进而合理实现高性能及即时的应用安全。最终在安全方面,大力体现出来举足轻重的作用。

3.2 第二个新策略就是手机信息安全工具策略

对于手机信息安全工具策略,它就是新一代的计算机风险防范服务,同时它还有很好的前景,重点依靠移动通信数据业务平台,借助于无线网络与手机,其就是传统网络安全防护的扩展及蔓延。在用户手机里面,进行对应插件的安装,让其和计算机网络的联系建立起来,用户手机会成为终端设备,能够进行身份识别、接收信息以及办理业务,它的优势主要包括:网络环境会一直改善,无线网络宽带得到扩展,时延得到降低,稳定性也得到提高,这些让手机信息化具有了大力的网络基础,用户能够让手机终端功能得到实现;用户关联度不仅高,而且风险防范能力还强,手机带着比较便利,还基于自己的PIN码,手机终端存在唯一性,当用户执行有关操作的时候,网络中心就发送给手机随机的二维验证码,在理论上,如此的作法让盗用者没有办法进行复制,网络风险极大地降低。

3.3 第三个新策略就是GAP信息安全技术

在外国内,GAP信息安全技术对专用硬件进行利用,让它的2个网络,在没有连通的时候,保证资源共享的实现,还让数据安全传输得到实现。原因在于GAP的硬件设计较为特殊,能保证内部用户网络的安全程度得到极其增加,不仅以色列以及美国的金融、军政与航天的要害部门对其进行了采用,另外有些电子政务网络也进行积极的采用。

4 总结

总之,需要积极分析计算机网络安全的现状,更要探讨出相应的网络安全技术新策略,以保证计算机网络可靠安全地运行。

参考文献

[1]宋文官,蔡京玖.计算机网络基础[M].北京:中国铁道出版社,2007.

[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006(03).

[3]程宜康.现代网络安全的体系与发展[J].计算机世界,2008(06).

第10篇

1.云计算的概念

云计算,顾名思义是一种基于网络基础的新型的计算方式。与传统的计算方式不同,云计算是分布式的网络计算,它通过互联网先将庞大的计算处理程序拆分子程序,再对这些较小的子程序进行计算分析,最终将分析结果传输给相应的用户。比起传统的计算方式,云计算对用户终端设备的要求较低,可以更快捷、更方便的进行信息的处理,更好地进行资源的共享。一般来讲,云计算具有以下几个特点。第一,云计算具有数据存储功能,能较为安全的进行数据的存储,有着良好的安全性和保密性。第二,云计算的分布式计算使得数据的处理更加方便快捷。第三,云计算为用户提供了资源共享的平台,可以更好地进行资源的交互。在云计算环境下,数据的存储较为安全,能够避免一些意外或者故意因素造成的数据丢失、窃取、损坏,能够较好地保存数据的完整性。但是,云计算毕竟是以网络为基础的,开放式的网络会降低云计算的安全性,所以,还是要注意云计算环境中的计算机网络安全,并利用有效的防范措施来提高安全性。

2.云计算环境中的计算机网络安全现状分析

2.1存在技术隐患

虽然现在信息技术不断进步和发展,但是针对于普通的用户,端口或网络有时会不稳定,会发生服务器故障,服务器连接中断等现象,由这些原因或其他原因导致的过程中断,或是数据存储过程中断,或是其他服务中断,都会导致数据出现问题,可能发生数据无法进行处理,甚至是无法获取,严重时甚至会导致计算失败。目前针对这种状况并没有很好地解决措施,一旦发生这种状况,用户只能处于十分不利的被动状态。除此之外,虚假地址、虚假标签等问题也影响着云计算环境中的计算机网络安全,有些计算机无法正确识别就会给不法分子带来可乘之机,因此,加强技术的研发十分必要,只有加强相应技术的研发,才能更好的维护云计算环境中的计算机网络安全。

2.2病毒攻击

病毒和黑客一直是威胁互联网安全的大问题,云计算环境中的计算机网络安全也面临着这样的威胁。虽然相较于传统方法,云计算具有一定的安全性和保密性,但这只是相对的,依照目前的技术,云计算无法实现完全的保密。因此,出现了一些云计算环境遭受黑客或病毒恶意攻击的现象。这是用户终端设备,也就是用户的计算机安全性低导致的。现如今,病毒技术也在不断地变化,固有的防护系统不能很好地应对软件或邮件带来的病毒,计算机被入侵,信息和数据被盗取,使得用户信息泄露甚至遭受损失。因此,用户终端应针对病毒,及时更新和下载相应的防护系统,来保护云计算环境中的计算机网络安全。

2.3云计算内部的安全隐患

对于云计算环境的安全现状来讲,不单单有外患,还有内忧。随着全球化进程的不断加深,互联网也逐渐跨越了国界、时区,这种开放的机制导致了安全性的降低,更加广阔的范围使得一些不法分子有机可乘,利用网络漏洞做一些违法犯罪、侵犯他人权益的事情。虽然云计算可以较好地对数据进行保存,并具备一定的隐秘性,能够保障一些商业信息、资料、文件,但是信息的传输是有相应的过程的,如果在进行传输中被人截取,就会发生信息的泄露,这就是云计算存在的内部安全隐患。用户信息的保密性是相对的,是相对于用户外的其他用户,但是内部人员可以轻而易举的使用和得到资料,这时,保密性就完全消失了。如果企业或者机构的内部人员进行一些操作,云计算环境中储存的信息、数据就会泄露出去,就会造成一定的经济或者是信誉方面的损失。法律法规问题也严重的威胁了云计算环境中的计算机网络安全。由于信息技术高速发展,我国并未出善的针对互联网的法律法规,尤其是网络安全这一方面,并没有明确的法条,导致出现问题没有相应的法条可以参照,不能很好地执法。立法问题是目前威胁云计算环境中网络安全的重要原因之一,只有解决这个问题,完善相应的法规,制定有效地、严格地措施和方法,才能更好的维护云计算环境下互联网的安全。

3.加强安全性的措施

3.1提高安全防范意识

对于加强云计算环境中的计算机网络安全,最主要的便是要提高用户的安全防范意识。由于云计算环境下用户面临的问题是多元素的、多领域的、多方面的问题,如果用户没有良好的安全防范意识,再坚固的防火墙、技术再高超的服务商也无法防护用户计算机网络的安全。为此,用户应学习并了解相关的网络安全知识,充分地认识网络,了解安全漏洞,增强安全意识。这样才能更好地加强用户的主观能动性,用户才能自觉地更新系统,下载安全软件,增强计算机的网络安全性能,才能从终端进行防护,抵御病毒和黑客的攻击,才能维护云计算环境中的计算机网络安全。身份认证是保护用户网络安全、信息安全的主要手段。通过身份认证可以加强计算机的网络安全性,也能维护平台云计算环境的安全。因此,相关平台应严格监管身份认证的过程,加强验证技术,保证用户的信息以及数据的安全,避免人为操作或者管理原因带来的安全隐患。用户也应该加强防范意识,不将密码泄露给他人,保护好自己的信息。用户在操作云平台和进行云计算时,也要保持安全意识,并了解相应的安全知识,按照步骤进行缜密的操作,这样做可以更好地提升平台数据的安全性能。比如,在进行操作和计算时,尽量不要使用公共网络或是公共计算机,而是使用安全系数更高的家庭网络、工作网络进行操作。还要使用较为复杂的、安全系数高的密码,避免同一密码长期使用的状态,定期更换相应的密码,这样就能提升操作中的安全系数。

3.2加强技术研发

现阶段出现的安全问题,有一部分的原因是技术水平不到位,防护技术不够强,因此,加强技术研发迫在眉睫。由于服务器出现问题导致用户信息或数据丢失受损的事件时有发生,所以,应该加强研发保持服务器通讯的技术,更好地为用户提供稳定的服务,并研发数据追回技术,即便服务中断,相关数据也能继续保持完整性,实现计算的断点续传。加强网络系统的甄别技术,及时发现并阻止虚假网址等,保护用户网络安全。同时,针对黑客迭生,新型病毒出现等现象,防护技术也应该进行革新,针对新的技术,做出更好的应对措施,及时进行防护系统的更新。计算机自身的防火墙也应该被充分运用,这些安全工具都是防御黑客、病毒袭击的有效措施。用户应该及时更新系统防火墙,不要因为无法浏览部分网址而关闭防火墙。还应该定期地对防火墙和其他安全组件进行组合,实现资源系统的优化配置,更好地保护计算机的网络安全。同时,数字签名技术等新型的认证手段也可以用来提升安全系数,更好地解决网络安全漏洞,保护云计算环境中的计算机网络安全。

3.3提高数据的安全性和保密性

除了上述的几种方法外,用户还可以通过以下几个技术措施来提升数据的安全性。第一,使用数据加密技术。加密技术是最基本、最有效的提升数据安全性能的方法。通过数据加密技术,可以保证传输过程中数据的安全。无论是云端与终端之间、云端管理、云端储存,只要采用数据加密技术,进行加密,都可以大大提升数据的安全性和保密性。还可以用两种加密算法对数据进行多重保护,客户端与存储服务器之间进行RSA非对称加密算法,同时,用DES对称加密算法来加强数据进行传输过程中的安全性。这样用户在使用云计算数据库时,就可以进行多重验证,大大的增强了云计算环境中的计算机网络安全。第二,使用过滤器技术。可以通过使用websense和vericept这些过滤器来更好地管理和监控相应的数据,还可以拦截一些较为敏感的数据。这样可以更好地提升云计算环境的安全性。第三,使用数据认证技术。在建立和维护云计算环境时,构建信任关系并确立安全服务等级。并定期对用户的需求进行相应的风险评估,根据相应的

安全等级设置权限,建立有制度的、低风险的云计算环境。以上几种方法都可以提升数据的安全性和保密性,只有技术层面完善了,云计算环境的安全才能得到保障。 3.4建立以及完善相应的法规

目前出现的各类侵犯隐私以及盗用、窃取个人信息的状况,究其根本,是我国没有针对网络数据的法规政策,无法从法律的层面来保护用户的个人信心以及数据信息的安全。为了更好地维护云计算环境中的计算机网络安全,国家也应该采取相关的措施,制定相应的法律法规,完善处理互联网问题的法律和政策,针对现时段出现的问题,做出有效的回应以及解决措施,加大执法力度。让互联网的世界也能有法可依,使网络环境更加和谐,更加安全。

第11篇

一、关于计算机网络安全和计算机病毒的介绍

1.1计算机网络安全的内容及影响因素

计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

二、如何防范计算机病毒,保护计算机网络安全

计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。

2.1管理层面

首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。

2.2技术层面

兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。

三、总结

第12篇

关键词:计算机;网络安全;研究

中图分类号:TP393.08

计算机得到了迅速的发展,在人们的生活学习中都有很大的提高。我们在享受着计算机带来的便利的同时,也面临着严峻的挑战,计算机网络安全就严重的影响了我们的生活健康。计算机网络安全受到了病毒、黑客等攻击之后,重要的数据丢失,给人们能够带来巨大的财产损失,因此要加强计算机网络安全的监控,提高人们的生活质量。

1 计算机网络安全的内涵

计算机在人们的生活生产中发挥着重要的作用,已经成为了生活中不能缺少的重要成分。计算机网络安全是指计算机相关的网络和计算机信息资源在各种情况下受到的破坏和危险。计算机网络安全主要是有两个方面的内容:逻辑安全和物理安全。由于计算机的使用者的功能不一样,所以计算机的要求也不同,所以计算机网络对于每个人而言的概念也是不同的。计算机网络安全主要是说计算机相关的信息管理和信息传输相关的信息,有没有受到入侵或者是网络攻击等一系列的问题。

2 计算机网络安全问题

2.1 物理安全问题。计算机网络受到的物理安全问题主要是水灾、火灾、地震等自然问题造成的伤害,计算机的网络环境会受到环境的限制,环境要做好防雷电、防火、防水、防电磁干扰等。

2.2 计算机病毒问题。计算机病毒是严重影响计算机安全网络的问题,计算机病毒主要是说编制者将破坏计算机数据或者是功能的程序代码或者是一系列的指令,通过计算机网络进行传播,这些病毒还能够实现自我复制功能。计算机病毒对于网络系统的破坏性很强,它的传染性和复制性导致了计算机病毒具有很强的破坏性。计算机病毒主要是使用网络进行传播,这也是危害计算机网络的重要原因。在2010年的极虎病毒导致了360安全卫士、瑞星杀毒等程序自动关闭,还篡改系统的文件、感染系统文件、破坏杀毒软件,让账户信息被盗泄密等情况。

2.3 软件漏洞、操作系统等问题。漏洞主要是在协议、软件、硬件中存在的系统上的缺陷,漏洞能够在攻击者没有获得授权的情况下对系统进行破坏。虽然现在的操作系统例如windows7等都已经具备了良好的系统功能,但是还是会存在各种各样的系统漏洞。黑客和病毒就是通过这些漏洞对系统进行攻击,造成严重的计算机网络安全。

2.4 黑客攻击问题。黑客是指专门利用网络上的安全漏洞对系统进行攻击从而获得资料的人。黑客通常都是使用计算机中存在的系统漏洞,篡改和盗取使用者的账户资料,窃取商业机密,窥探个人隐私,获得自己的利益。更有甚者,会侵入到国家的安全网络系统,造成公共设施和社会财产的损害。黑客通常采用的形势就是攻破防火墙、PING炸弹、获取密码、信息轰炸等形式,轻则造成数据篡改,重则造成服务器拒绝服务导致系统瘫痪。在2010年,百度就遭到了黑客的攻击,导致了百度上所有的信息都不能正常的显示出来,用户主要登录到百度上,就会进入荷兰的网址,造成了极大的伤害。

2.5 人为因素问题。计算机网络安全中,使用者的计算机水平也是重要的影响原因。计算机使用者在进行网络连接的时候,缺乏安全意识,导致了网络用户操作口令泄露、网络管理员密码泄露、设置错误、临时文件被窃取等情况,都会造成网络安全问题。其次,计算机网络使用者的水平差距很大,有的用户在使用的时候不自觉的就造成了系统的漏洞,对网络系统造成了损害。而且,网络系统的监管存在一些漏洞,没有明确的统一管理形式,导致了网络安全中的监督力度和执行力度都不够,让网络安全存在了很大的隐患。

3 提高计算机网络安全对策

3.1 重视计算机网络安全。在进行计算机网络安全保护过程中,要认真的做好计算机安全网络工作,提高网络安全的应急措施和网络管理。我国要建立完善的计算机网络安全体系,加强计算机网络安全建设手段和能力,积极的进行计算机网络安全,让所有的计算机使用者都能够一同努力,共建良好的计算机网络环境。相关工作人员要加强安全技术管理,细化和完善一系列的管理措施,提高安全作业的执行力度和安全预警能力,建立完善的指标考核体系,做出更好的网络安全系统。要进行日常的日志审计系统、口令管理系统、防中病毒系统,以及其他系统的综合管理,提高管理的措施。

3.2 提高网络安全技术的使用。在计算机网络安全系统中,加强网络安全技术的使用情况,能够很好的提高网络安全技术,让计算机网络更加安全健康。网络安全技术的使用关系到计算机网络的安全,所以要加强相关人员的计算机素质,提高计算机网络技术的使用现状。首先对于网络工作人员,应该掌握专业的网络知识,能够使用良好的专业化软件,修补网络安全中的漏洞。其次,要加强网络安全教育工作,在网页上给广发的网民进行网络安全知识教育工作,提高网络使用者的素质和能力,让网络安全技术更加具有说服力。

3.3 采用信息加密技术。在进行网络安全漏洞管理的时候,使用信息加密技术能够很好的减少信息泄密的情况。信息加密技术将电子与通信、计算机科学、结合数学等知识进行交叉,能够很好的保护用户的信息得到了加密,能够通过系统安全手段、秘密分存、身份验证、数字签名等手段,减少篡改和伪造信息、信息被窃取等情况的发生。在网络安全中经常使用的计算机加密方法主要是保护关键秘钥、动态会话秘钥、定期变化加密秘钥等方法。

3.4 防火墙技术。防火墙技术主要是在网络的边界中建立一些网络通信监控系统,从而将内部系统和外部系统进行隔离,让外部的系统很难进入到内部的信息中,这样能够阻止网络中的非法操作。在进行防火墙技术的时候,能够有效的提高网络信息传播的安全性和可靠性,还能够将不安全的信息过滤拦截下来。如今网络中主要是使用防火墙和过滤防火墙,这两种防火墙能够根据用户的要求不同而发生变化。

3.5 计算机杀毒和防毒。计算机病毒会对计算机造成比较严重的危害,所以要在计算上安装一定的杀毒软件,从而保证计算机的正常运转。计算机杀毒软件主要是通过定期杀毒,消除系统中的安全隐患。用户在使用计算机杀毒软件的时候,要定期更新升级计算机杀毒软件,从而保证杀毒软件能够消灭最新的病毒。最常用的病毒查杀软件是瑞星杀毒、360安全卫士等。在如今使用的计算机网络中,通常都是存在很多的系统漏洞,例如windows7、windowsXP等都有漏洞,用户在进行使用的时候,要在官方网站上下载漏洞安装的补丁程序,这样能够很好的抵制黑客的攻击,让计算机系统安全运行。

对我国比较大型的网络安全事件进行分析,主要原因是使用者对于计算机网络安全缺乏专业的知识,从而造成了网络安全事故。计算机网络相关部门要加强使用者的计算机水平,提高网名的安全上网意识,提高网名的整体素质,规范操作者的行为,提高网络安全。

计算机网络安全问题已经对用户的正常生活安全等造成了严重的危害,所以要使用正确的方法,提高网络安全程度。要建立完善的网络环境,使用多种网络安全软件,提高计算机网络使用者的计算机水平,从而减少计算机网络安全事故的发生,提高网络的安全性。

参考文献:

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(06):52-53.

[2]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[J].教育管理,2014(07):85-86.

[3]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(06):16-18.