首页 > 文章中心 > 浅析计算机网络安全

浅析计算机网络安全

开篇:润墨网以专业的文秘视角,为您筛选了八篇浅析计算机网络安全范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

浅析计算机网络安全范文第1篇

【关键词】高校办公网络 计算机实验室网络 学生公寓网络 网络安全 问题

1 前言

随着世界互联网技术的不断发展和信息技术的日新月异,计算机和网络服务已经渗入各行各业,俨然成了当今社会不可缺少的工具。对广大高校来说,校园网络的普及应用,实现了各高校的办公自动化、数字化和网络化,成了校园基础设施建设的重要组成部分。校园网络办公系统是学校教学和管理的强大保障,对提高工作效率、实现办公自动化和资源共享具有深远的意义,比如网络化教学应用、教务系统管理和运行、行政管理科学化、图书馆管理信息化、学生计算机实验室教学、学生公寓网络等等,可以说高校的各方面对网络的依赖程度都日益增强。然而,由于网络本身发展存在的不足以及校园网络的开放性和共享性,同时,高校本身网络管理手段的不完善和管理人员计算机网络专业技能不足等问题,导致校园网络环境也面临着严峻的挑战,极易受到计算机病毒入侵、黑客攻击等威胁, 加强高校网络安全,提升高校网络的环境,防止信息被盗、泄露、修改和非法窃取,保证高校的网络安全,促进高校计算机网络的快速发展,为学校教学、管理提供良好的服务,是当今各大高校迫切需要解决的问题。

2 高校计算机网络的发展现状

2.1 高校办公网络现状

随着计算机技术的快速发展以及高校高等教育体制改革的不断深入,高校办公也逐步实现自动化和网络化,传统的学生和教师管理手段、办公条件和工作效率已经无法适应新的发展需求,也无法满足教学、行政、科研和学生工作等方面的要求。因此,各大高校在通过改变管理者的思想和增强管理者对科学管理活动的认知度来加强高校管理水平的同时,通过运用先进的信息网络技术,构建高校自动网络化办公系统也是深化高校教育体制改革的重要举措。目前,几乎所有高校都已经投入了大量资金,建立了针对高校部门日常职能工作的管理信息系统,如教务处的综合教务系统、房产科的房产管理信息系统、科研处的科研管理信息系统、计算机实验室的管理系统等等。这些系统大大提高了部门的管理水平以及工作效率,但是对于高校下属的各个院系而言,目前还缺乏有效的网络化信息管理,对网络安全方面,也是投入很少甚至无人问津。部分高校虽然设有专门的网络管理员,但其普遍的专业技术能力缺乏,职责也仅仅是故障修理和配置系统等方面。因此,作为管理教师和学生的最直接机构,高校各职能部门在统一管理人员信息的同时,更需要建立属于自己的信息库,将行政、教学、科研和学生工作等方面纳入信息化和网络化管理,同时加强对高校网络安全的重视。

2.2 高校计算机实验室网络现状

近年来,随着高校招生规模的不断扩大,高校计算机实验室作为学生学习计算机课程的重要场所,在机房数量和计算机数量也都不断更新扩大。计算机实验室承担着各种计算机课程的教学实验任务,往往同一个实验室,要满足公共课、专业课等老师不同课程所面对的各种不同的上机要求,并且课后需要对外开放,以便提升学生的计算机应用水平和动手能力,来弥补教学课时的不足。因此,作为开放式的计算机实验室,任务重、人数多、人员流动性大导致上机操作频繁,同时拥有大量贵重的仪器设备和重要的技术资料存放在实验室,使实验室管理工作难度较大,经常会出现软硬件损坏等故障,在网络方面也存有极大的安全威胁。

2.3 学生公寓网络现状

通过对公寓内学生的调查问卷结果分析发现,在接受调查结果的1000名大学生中,共有564名学生拥有个人电脑,比例占总人数的56.4%;在接受调查的564台电脑中,全部的学生都要求公寓内接通网络,其中要求学校开通校园网的521台,占总台数的92.5%;目前已经连接不同外网的电脑541台,占总数的96%。显而易见,随着学生使用个人电脑的普及,学生公寓内接通网络是不可阻挡的趋势。

然而,目前许多高校对公寓网络平台建设采取限制措施,导致学生们为了满足自己的学习和生活需要,采取各种措施,如偷拉网线,学校公寓安全检查时就拆除藏起来,不仅影响公寓的住宿环境,更严重影响了学生们的人身安全。其次,各大通信公司竞相出台各种政策来吸引学生,电信、联通、移动,有线、无线、3G的外网,可谓五花八门,导致学生私自乱接乱拉,有网络的部分高校公寓,也无法对网络信息进行有效过滤和统一管理,也使学生公寓网络在安全方面存在极大的隐患。

3 高校计算机网络存在的安全隐患

随着我国高校计算机网络建设的不断发展,其信息网络安全问题也越来越层出不穷,所以分析高校计算机网络存在的安全隐患显得尤其重要。

3.1 网络病毒入侵

计算机网络病毒正如其名采用的是病毒式的传播方式,其经常隐蔽在一个链接、图片甚至二维码的背后,对于很多非专业人事,甚至有些专业人士都防不胜防。计算机病毒通常采用的方式是破坏计算机系统文件,大量侵占网络带宽和资源,不断复制和衍生新的形式,最终导致整个网络的瘫痪;还有些病毒在感染后会不断的复制计算机的文件,秘密传送回服务器,而导致计算机信息的丢失和遗漏,而造成无法挽回的损失。

3.2 黑客攻击

黑客一词最初进入大众的眼中还是在电影里面,但是随着计算机的发展,越来越多的计算机爱好者开始专研各个网站甚至系统的漏洞,并采用新的编程手段进行攻击或者将黑客程序植入其他电脑,在需要的时候调动大量电脑进行非法勾当,而这些被植入的电脑也就被冠以新的名称“肉鸡”,这些肉鸡中的信息被这些黑客采用非法拦截、破译、篡改、复制等形式进行盗取。对于国家重点高校,一般都会承担一些国家级比较重要的科研项目,因此他们的电脑中所存储的相关数据就成为了黑客们的重点目标,如果不加以防范,那么数据泄露甚至丢失,将会造成不可挽回的后果。

3.3 系统漏洞

由于学生的需求多种多样,因此在高校中电脑经常会安装多个操作系统,并且会安装很多应用程序,这就使得计算机的资源被大量的占用。而我们日常使用的各种系统也有着自身的系统漏洞,使得网络被攻击大开方便之门,简单归纳分为以下几点:一是操作系统的缺陷,大多数高校的服务器都是采用Windows server系列的视窗、操作系统进行管理,由于Windows系统的使用客户最多,操作系统本身就有很多管理模块,每个模块有自己的管理程序,因此在Windows server系统中不可避免会各种各样的漏洞,这就意味着系统开了后门,计算机病毒及非法入侵者就轻松地在实验室网。二是数据库的缺陷,因数据库缺陷可能引起的安全问题有:身份验证不足、数据错误输入、未经过授权可以任意修改和删除数据库信息、备份数据暴露等。三是防火墙的设置问题,防火墙是办公系统与外网连接的第一道屏障,但是有了防火墙也不意味着系统的绝对安全,它可以阻挡来自外面网络对系统的攻击,但如有人在校园网内搞破坏,防火墙就失去防范作用

3.4 相关人员方法意识较弱

鉴于高校网络的开放性,很多学生和教师的相关防范意识和技术都不过关,他们随意使用校园网上传或者下载大量数据,甚至将个人或者带有病毒的文件上传到服务器,而加大了网络的不安全因素;而且高校中的计算机大多数是24小时运转,长时间不关机而导致机器损耗加大,缩短了计算机的寿命。

3.5 网络安全管理人员技术不足

大部分高校的计算机网络管理教师的技术不过关,有的高校甚至没有设置相关的管理部门,而导致校园网络在运行的过程中混乱无序,缺乏专业的管理人员,而导致很多问题的初期不会注意或者忽略,往往是危害很严重了才会引起一些教师的注意,但是为时已晚。

3.6 不良信息的传播

鉴于高校内部使用网络的人员各有不同,素质各有高低,因此经常有不良师生利用高校网络下载或者传递不良信息,虽然高校大学生都具备一定的辨别能力,但是这些不良信息的传递也会影响大学生的身心健康,进而威胁到高校的精神文明建设,更为网络安全带来隐患。

3.7 学生操作不当

这个问题主要集中在新入校的学生或者刚刚开始接触电脑的学生中尤其的多,主要分为以下几点:

(1)格式化:错误的将硬盘当软盘进行格式化操作,造成硬盘数据全部丢失,导致机器无法启动。

(2)配置修改:有一定计算机水平的学生往往爱乱修改机器配置,却不懂如何恢复,导致计算机无法启动或启动后状态不对

(3)网络故障:因为网卡、网线接触问题、学生改动Windows网络的配置和标识,造成机房局域网发生故障。

(4)乱用删除命令:用Del命令删除了本地盘的系统文件,造成机器无法正常启动。

(5) 玩游戏:学生将游戏、带有不健康内容的软件进入机房,这些软件往往深藏病毒,由于学生将游戏等目录隐藏,使杀毒软件无法找到或者消除其所带来的病毒,浪费了大量的硬盘资源。

4 高校计算机网络安全的防护对策

通过对高校计算机网络存在的安全隐患进行分析,并针对这些问题,提些防护措施,对保证高校网络安全极为重要。

4.1 建立健全高校网络安全体制

高校管理制度的严密性直接影响着高校网络办公的信息安全性,健全的管理制度就是为了给日常教学活动构建一道“防火墙”。要做到信息的安全有效管理,首先要从制度入手,制定相关的条文制度,让大家有法可依,便于统一管理;其次,聘请专业的系统管理人员,明确职责,定期为系统使用人员进行技术培训以及监督学校网络的安全运营。通过提高安全意识和技术水平,制定系统安全操作指南,达到减少和防止泄密事件的发生。

4.2 加强专业人才队伍建设

加强网络管理人员的队伍建设,只有不断提升网络管理员的技术水平让网络的安全得到确切的保障。同时用先进的网络监测软件对网络中所产生访问数据机网络信息数据产生的动向进行及时的扫描监督,就能对存在的安全隐患进行及时发现并处理。

4.3 根据不同的管理权限设置不同的数据库访问权限和量级

加强对系统使用人员的权限划分和管理,不同级别的人访问的数据量级和权限各不相同,有效的管理和规范对高校数据库的访问级别,同时便于监控不同级别的人在数据使用中的合法性,防止信息被人非法修改、篡改而造成的系统运行问题。利用数据加密的方法保障数据在传输、存储以及应用的过程中的安全性。数据加密通常包括:数据传输加密,数据存储加密,数据模块加密,数据完整性鉴别以及密钥管理。

4.4 构建系统的安全立体防护网

鉴于高校中的系统复杂性和繁冗性,应该建立有效的防火墙体系,技术发现和修补系统漏洞,定期对系统内的电脑进行清理和维护,规范电子邮件附件格式,增加过滤可疑文件的屏障。关闭网络共享,防止非法入侵的可能性,对系统中的端口即使监督并且关闭一些不必要的端口;加强管理员账号的规范和管理,定期修改密码或者增加密码的难度,从而降低管理员权限被破译的可能性。优化浏览器的安全性,采用防范等级较高的浏览器,定期清理以及监督网络访问内容,过滤恶意插件等;最后保护好IP地址,此项措施主要是防止黑客恶意利用IP地址进行非法攻击,窃取资料或者其他的威胁到网络安全性的状况。

4.5 对校园内网络的使用进行区域划分和区域管理

根据校园内部网络的信息安全重要性进行划分,安全区域和非安全区域,对于安全区域只有在特定的局域网内才可以登录访问,并对登陆者进行身份登记,信息追踪,做到可管可控;也就是说安全区域的网络安全级别也是最高的,监控力度也就最大,此区域可以理解为实验数据,图书馆等;非安全区域主要是指信息交流平台,也就是学生宿舍区域,此部分区域的信息传递的特点为散乱性,无规律性等,因此只要限定特定的访问路径,上传和下载资料的形式,内容扫描等,即可;但是需要注意的是非安全区域的网络监控同样需要做到监控登陆者的身份,信息追踪等;定期扫描和浏览内容便于掌握学生动向,监管非法内容等。

4.6 加强师生的计算机水平和应用教育

针对广大师生进行计算机使用安全常识等的培训,纠正广大师生对学校计算机的使用目的和用途,定期组织宣讲会等校内活动,组织对计算机感兴趣或者有特长的学生参与到高校网络系统安全的维护上来,发挥学生的积极性,主动性和探索性,并对其加以引导,使这部分师生成为校园网络安全先锋。

5 结语

高校计算机网络安全问题极为复杂,决定着整个学校内部信息的运行环境。只要建设安全的高校网络环境,才能保证高校的网络化管理,提高学校行政、管理、教学等效率,并为高校学生提供良好的网络环境,促进大学生良好的人生观和价值观的形成。

参考文献

[1]王剑锋.高校计算机网络安全问题与对策探析[J].电脑知识与技术,2007(4).

[2]过毕晖.浅谈高校办公网络安全[J].北方经贸,2013(3).

[3]周新秋.高校计算机实验室现状分析与安全管理对策[J].计算机与数字工程,2007(9).

[4]陆放.浅析高校网络协同办公自动化的安全问题[J].机电产品开发与创新,2010(11).

作者单位

浅析计算机网络安全范文第2篇

【关键词】急救中心;计算机;网络安全;策略

0.前言

随着时代的进步,计算机网络技术得以在急救中心的工作中得到普遍应用,当前急救中心中信息传输几乎全部都要借助于网络传输,因此如果计算机网络安全得不到保障就会影响急救中心各项工作的正常进行,造成巨大的经济损失,并可能会带来一系列的社会问题,在当今时代,出于各种目的的网络攻击和破坏十分猖獗,网络黑客的攻击手段也五花八门,如窃听、截获数据、篡改数据库内容、植入木马病毒、瘫痪系统等,这也给急救中心的计算机网络安全防护工作带来了更大的困难,如何在急救中心中利用多学科的知识、技术对计算机网络采取相应的措施以保证其安全运行,并在网络故障出现后得以采取及时而有效的措施将损失降低为最小,是急救中心计算机网络建设需要解决的问题。

1.影响计算机网络安全的因素

1.1操作系统的漏洞

由于计算机操作系统和网络协议本身的复杂性,决定了操作系统不可能完全无缺陷,必然存在着各种漏洞,因此只要找到这些漏洞就能轻而易举地侵入急救中心的网络服务器,给不法分子留下了可乘之机。

1.2网络的开放性

急救中心的计算机网络资源要实现共享就必须要与外网相连通,这样共享性的网络资源给急救中心的日常工作带来了极大的便利,使得各项工作更加容易协调,因此更为高效,与此同时作为互联网上的所有用户都可以通过网络访问到共享的信息资源,因此也给网络攻击者利用共享的资源进行系统破坏提供了可能。

1.3计算机网络系统设计的缺陷

计算机网络系统的设计涉及到多学科的知识,并且由于网络拓扑结构和网路协议的复杂性、网络设备本身的局限性等等因素,使得网络系统的设计工作很难万无一失,这些设计上的缺陷给网络系统安全埋下了隐患。

1.4恶意网络攻击

随着计算机网络技术的发展,网络黑客已经可以利用五花八门的技术手段来对计算机网络发起攻击,如APR欺骗、远程木马植入、病毒入侵等,虽然当前各种防病毒、木马的手段日益增多,但对于黑客带来的新的多种多样的网络威胁还是有些防不胜防、力不从心。

1.5计算机网络系统管理人员的因素

计算机网络系统管理人员在网络安全防范中处于核心的地位,但是当前的网络系统管理人员素质参差不齐,一方面,一些计算机网络管理人员的网络安全防护知识和实践技能不够扎实,不足以应对越来越复杂的网络攻击,同时如果发生网络故障问题,又不能及时采取有效措施来补救,降低损失;另一方面,网络管理人员缺乏安全防范意识,不能未雨绸缪,给网络被攻击带来了隐患。

2.加强急救中心计算机网络安全的措施

2.1加强网络安全管理

首先,对急救中心的网络管理人员要加强培训,可通过内部培训和联合培养相结合的方式来进行,使之不断提升计算机网络安全方面的知识和能力,能够做好网络安全预防以及排除网络故障工作;其次,要对网络管理人员的日常工作进行管理,制定严格的操作规程和保密规定,提高工作人员的网络安全防范意识以及工作责任心,防止由于人为疏忽造成的网络安全事故。

2.2加强网络基础设施的管理

对传输线缆而言,要尽量埋置于地下,如果是露天状态需要增加相应的保护措施,并远离辐射源,防止由于电磁辐射导致的传输数据失真,并要对线缆进行定期和不定期的巡逻检查,防止非法窃听和恶意破坏等现象的发生。

对计算机、服务器等各种终端设备而言,要保证其工作环境温度、湿度的适宜,并安装用于防雷的设施以及UPS等,以防止意外情况导致系统断电造成网络数据的损失,再者,要使用加密性良好的路由、交换机等设备,避免由于硬件设施落后导致网络系统安全性不足,同时使用交换机断口MAC地址限制技术,使得只有在网络管理中心登记的网卡才能访问急救中心的网络服务器,而未经许可的禁止访问,因此避免来历不明的计算机访问带来的网络风险。

2.3加强计算机网络信息访问的控制

在建立计算机网络系统时,要根据工作的需要对用户的级别进行划分,并明确相应级别的访问权限,使普通用户不能访问急救中心网络系统中的核心信息,同时统一级别的用户可以相互制约、相互监督,避免人为信息泄露;同时可通过设置秘钥、入网访问控制、网络端口和节点的安全控制、设置访问时间、访问流量等措施对不同安全级别的网络进行安全控制。

2.4网络系统漏洞修复和补丁升级

网络黑客在攻击服务器时,更多的是利用系统的漏洞侵入,因此要不断修复系统中存在的漏洞,针对网络上最新出现的病毒和木马及时更新病毒木马库,升级相关补丁,虽然系统漏洞在所难免,但通过不断的修复和升级可以最大程度减少漏洞的数量,降低被攻击的概率。

2.5防火墙技术的应用

防火墙是在网络数据访问过程中对系统进行检测和限制的重要手段,通过防火墙的使用可以监测、限制、更改跨越防火墙的数据流,从而实现将内部网络信息对外部网络的屏蔽,通过防火墙可以检查过滤掉访问服务器的不明身份用户,对非法服务的入侵进行有效的拦截,并对网络系统的运行起到预警的作用,为计算机网络管理人员提供操作建议,从而防止内部信息的泄漏。

3.结束语

急救中心承担着拯救人民群众生命安全的重要职责,因此其计算机网络的安全问题成为急救中心日常工作的重点问题之一,必须给予足够的重视,防止计算机网络系统的瘫痪以及信息泄漏。计算机网络安全是一个综合性的课题,涉及到多个方面的问题,因此必须从人员、设备、技术等多个方面来采取防范措施,并根据急救中心自身的实际情况制定相应的计算机网络安全策略,不断提高网络的安全性,从而为发挥急救中心的作用提供基础性支持。

【参考文献】

[1]王珂琦.医院信息网络系统的安全措施.中国科技信息,2008.

[2]杨旭.急救中心计算机网络安全浅析.无线互联科技,2012.

浅析计算机网络安全范文第3篇

关键词:网络安全 防范对策 问题

1、计算机网络安全存在的问题

1.1 网络面临的安全威胁

(1)病毒的攻击。计算机的病毒是指编制或在计算机程序汇总插入的破坏计算机功能和数据,这些程序和数据能够影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。其中破坏性的数据病毒具有一些共性,如:传播性、隐蔽性、破坏性和前夫性等。

(2)系统漏洞攻击。漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。

(3)欺骗类攻击。现在出现的欺骗类的攻击主要是利用TCP/IP 自身的缺陷发动攻击。在网络中,使用伪装的身份和被攻击的主机进行通信,向其发送了报文,然后会导致了主机出现错误的操作,甚至对攻击主机做出了信任判断。攻击者就冒充被信任的主机进入系统。

(4)黑客攻击。黑客是指未经许可的情况下通过技术登录到别人的网络服务器甚至是连接到网络上的主机,借此开始取得网站的控制权、制造缓冲区溢出和种植病毒等。

1.2 未能对病毒及恶意控件进行有效控制

计算机病毒的发展速度让人惊奇,目前已经成为了最主要的危害,在我们日常生活中,病毒主要是在用户复制文件或者在INTERNET上下载资料时被病毒感染了,在日常的使用计算机过程中,U盘、移动硬盘以及储存介质的使用都会造成病毒的传播。网络技术越是发达,网络病毒的侵坏性就越大,网络病毒以网络作为传输路线向有漏洞的操作系统进行传播。从2005 年的“灰鸽子”病毒、2006 年的“毒王”、2007年的“网游盗号木马”、计算机病毒将计算机网络当做自己繁殖和传播的载体、工具,这种势头愈演愈烈,造成了越来越严重的危害,因此,对计算机网络安全的防治逐步成为重要的课题。

2、网络安全问题应对措施

2.1 管理的安全对策

管理问题是网络安全问题的核心问题,人在很多活动中是主体,制定全面的网络安全管理制度是完善网络安全体系的前提。如果没有相应的管理制度,再好的网络安全实施方案都是形同虚设。因此要加强人员的安全培训,制定详细的、有时效性的安全及维护规章制度,规范安全管理,同时利用各种手段加大自动化管理力度。

2.2 访问时的控制策略

入网访问控制。这属于第一访问控制,它主要控制那些能登陆到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。网络的权限访问。是针对网络非法操作所提出的一种安全保护措施。这种访问控制了用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以制定用户对这些文件、目录、设备能够执行的操作。

2.3 信息加密策略

信息加密的主要目的是为了能够保护网内的数据、文件、口令和控制信息,保护上传的数据。网络常用的加密办法有:链路加密、端点加密、节点加密三种。这些都在我们日常生活中常用,用户可以根据网络的实际情况酌情选择加密的方式。此外,还要对数据的安全进行加密,数据加密技术是为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要的技术手段。

2.4 病毒攻击的应对策略

在当前的环境下,病毒的传播速度惊人,仅仅依靠单机防止病毒入侵已经很难清除网络病毒,有适合用局域网的全方位防病毒产品需要的是一个基于服务器操作系统平台的防病毒软件。针对网络中所有可能的病毒攻击点设置对应的防病毒软件可以通过全方位的、多层次的进行清理。具体的措施有:(1)杜绝传染渠道;(2)不要非法复制别人的软件;(3)开启防范病毒软件的功能;(4)在网上下载资源后要杀毒再保存;(5)中毒后先备份再修复。

病毒对于网络的威胁、黑客对于网络的侵入是系统安全性问题中的主要方面。网络的快速发展,是计算机病毒的传播路径发生了质的变化,由过去的软盘、光盘等储存介质传播直至后来的U盘、移动硬盘,等范围越来越广,破坏性也越来越大。

2.5 系统漏洞攻击的应对策略

因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。

2.6 黑客攻击的应对策略

网络通讯时代执行一种访问控制尺度是必要的,可以利用防火墙进行阻拦网络中的黑客访问自己的网络。入侵检测也可以保证计算机系统的安全,它能够及时发现报告系统中未授权或者异常的现象技术,能够识别到任何不想有的路径,从而达到限制这些活动,起到保护系统的作用。

结束语

信息技术的全球化已经改变了人们的生活,但是网上传输的信息很容易被泄露,网络安全已经成为当前需要解决的重要课题之一。现在缺乏网络的共享性和通信的安全保证,网络资源共享和信息安全本身就是一对矛盾体,资源共享性越高,网络系统的脆弱性和网络安全的复杂性也就越强。为此,计算机网络系统必须采用针对各种不同威胁的安全措施,能够使硬件和软件相结合,使技术和管理相互补充,建立全方位的网络安全管理体制,才能保证计算机网络系统安全、稳定、高效地运行。

参考文献:

浅析计算机网络安全范文第4篇

关键词:计算机网络;安全;信息

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)11-2464-02

在如今计算机全面发展的新时代,计算机网络安全已经成为标志计算机是否能够正常工作的重要指标。与以往的计算机安全相比,计算机网络安全技术所涉及到的内容将会更新、更多、更复杂,如硬件、软件、传输方式、体系结构以及安全管理方法、法律保护等等。

随着互联网的深入千家万户,涉及到每个人工作和生活的各个角落,也涉及到企业和国家的信息安全,这些来自计算机网络的风险日渐突出,因此,计算机网络安全技术已经成为计算机网络应用中极具有现实意义的问题。

1计算机网络安全概述

1.1计算机网络安全含义

通常意义下,计算机网络安全是指计算机在网络系统中保护软、硬件以及信息资源,确保其不遭受突发的或恶意的改动,网络系统运行正常,网络服务不受影响。并且具有实用性,保密性,完整性,可靠性和可回溯性。依据国际标准化组织给出的定义,计算机网络安全是指网络系统的软件、硬件及其系统中所有的数据资源受到保护,不因偶然或恶意的原因遭受到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序,不出现中断现象。

1.2计算机网络安全现状

随着计算机技术的全面发展,网络安全涉及到的领域也越来越多,有关于国家安全的政治、经济、军事等一系列机构、组织的机密信息,也有关于个人的身份证、银行卡、经济状况、家庭情况等私人敏感信息,因此,计算机网络安全问题也日益凸显。近些年,我国计算机网络安全所面临的是网络的超速发展,存取控制与连接数量不断激增,软件需求也急速膨胀,任何的漏洞都可能造成巨大损失。计算机系统的普遍应用,各种应用人员队伍迅速壮大,教育与培训力度不够,跟不上计算机发展的需要,这就容易造成各种失误,从而导致计算机系统安全功能不完善。人们对计算机网络安全问题认知度较低,相关的法律意识淡薄,对许多隐蔽的安全隐患无法识别。不断扩大涉及领域的计算机网络安全问题,既包含自然科学、社会科学,又包含计算机应用中的种种技术,所以这是一个异常复杂的综合性问题,其应对的技术和方案也是要随着环境不同而不断变化的。

1.3计算机网络安全的威胁

计算机网络安全的威胁主要是来自某一特殊实体对网络的基本特性可能会造成的危害。影响计算机网络安全的因素有许多种,可能是人为因素,也可能是自然因素,可能是故意为之,也可能是无心之失。

概括起来计算机网络安全所面临的威胁主要有以下几个方面:一是来自信息方面。在网络上可以表现为对信息的截获、中断、篡改和伪造。这是目前网络中较为普遍的现象,信息的买卖、滥用等给受害者带来各种各样的麻烦。二是主动攻击。这在网络中主要表现为一些恶意程序攻击,现阶段恶意程序种类繁多,而且网络传播速度很快。常见的有冲击波病毒,各种蠕虫病毒,特洛伊木马等等。三是其他因素。环境灾害,地震、火灾、雷暴天气造成通信异常;人为因素,操作失误、防范意识薄弱等;网络系统因素,系统“后门”、升级、设备调整等。

2计算机网络安全技术

2.1计算机网络安全服务

要全面的考虑计算机网络安全问题,首先要涉及到的就是网络安全服务与策略。计算机网络安全服务应该包括以下几个方面的功能。第一,保密性。是对网络传输中信息的保护。用户可以根据信息的安全要求来确定保密级别,在一段时间内可以进行保密信息交流。第二,认证。是网络信息传送的用户用来确认身份的真实性的。在用户进行正常的通信之前,首先确定对方是否真实用户,保障网络信息安全。第三,数据完整性。是为了保证用户的信息始终与原文一致,没有遭受破坏。安全系统可以通过软件或主动干预来对受损信息进行恢复。第四,防抵赖。是保证用户双方对接收或发送的信息不能予以否认,并详细记录通信行为。第五,访问控制。是控制用户对主机某些信息项的访问权限。控制对网络信息资源的访问,只有通过身份和权限确认才可获取信息资源。

2.2计算机网络安全策略

计算机网络安全策略是要给用户制定一套完整安全规划,需要保护哪些项目,由谁来保护,怎么保护等等。网络安全策略首先是要在总体架构策略上提出,然后制定具体操作规程。总体架构策略是要清晰的说明整个安全政策的总体思路,具体操作规程是用于说明如何进行认证、责任和授权的管理。

计算机网络安全技术更多的是体现在制定一个组织内部的有效、可行的安全管理体系和策略,要有着重于某一具体系统的保护措施,针对安全系统所面临的各种各样的威胁,制定控制策略并为系统的安全配置、管理和应用提供基本的架构。网络安全策略要明确用户的权力和责任,以及明确系统管理员的权力和责任。包括账户、密码管理,用户访问权限设定,信息备份和监控管理等。

2.3加密技术

密码学是研究编制密码和破译密码的技术科学。如今已经被广泛的应用在各个领域中,金融管理系统、计算机系统、通信系统以及各种管理系统。密码技术主要分为两个对象和两个过程以及一把密钥。需要隐藏的信息是明文,明文转换为隐藏的形式就是密文。这种转换的过程就是加密,相反的,要把密文恢复转换为明文的过程就是解密。加密和解密的过程都在密钥的控制下进行。

2.3.1对称加密技术

对称加密技术也叫常规加密或单密钥加密,是最常使用的加密技术之一。它的计算量比较小,加密的效率较高。对称加密模型一般由五个部分组成,明文、加密算法、共享密钥、密文和解密算法。对称加密需要加密算法的复杂程度很高,即便对手掌握了算法也不能破译密文或得到密钥。对称加密技术中更重要的是密钥的保密性,而不是算法。所以这种算法主要是在密钥的管理上成本较高。

2.3.2不对称加密技术

不对称加密技术又叫公钥加密技术,也是经常使用的加密技术。它的特点是有两个密钥,即一个公共密钥和一个私用密钥。公钥加密技术有两个模型,一种是加密模型,一种是认证模型。公钥是公开使用的,而私钥只有用户自己才知道,用户可以随时生成新的公钥来替换旧公钥,只要用户保管好私钥,这样就可以安全的接收信息。公钥加密技术有另一种用法叫数字签名,发送方使用私钥对信息进行加密,而接收方则使用相对应的公钥解密数字签名,并进行信息完整性的校验。

2.3.3不可逆加密技术

不可逆加密技术它的主要特征是加密过程中不需要使用密钥,明文经过系统直接加密为密文,并且这种信息是无法被破解的,只有同样的输入信息经过同样的不可逆加密算法,得到相同的密文并被系统识别后,才是真正的解密。这种技术不需要密钥的保存和,但是加密的计算量非常大。

2.4防火墙技术

防火墙技术是为了防止外网对内网的攻击,用于实现在两个网络之间控制策略的软、硬件所构成的系统。它是运行在一台或多台计算机上的一组特殊的软件或者是一台专属的硬件设备,用于对网络通信进行防护和控制。

2.4.1防火墙的功能

防火墙首先提供对系统的访问控制,通过禁止或允许某些特定用户访问特定资源,保护网络内部资源和数据。并对内容进行控制,控制网络进出的信息流向和信息包。第二,详细日志功能,记录全面的网络访问情况,包括内外网出入情况、访问操作情况、网络基本状况等。第三,集中安全管理功能,防火墙对网络的不同安全需要制定不同的安全策略,这种安全策略可以运用在整个内部网络系统,易于实现集中的管理。第四,附加功能,防火墙还可以对流量进行控制,可以对网络地址进行转换从而节省IP地址资源,也可以提供虚拟专用网降低外网的使用费用。

2.4.2防火墙的局限性

防火墙也不是万能的,它也有很多防范不到位的地方。首先,防火墙无法阻止绕过防火墙的攻击。比如内部网提供给驻外办公的人员的服务,就可能会造成潜在的后门攻击渠道。第二,防火墙无法防止感染病毒的程序或文件的传输。因为防火墙所面对的不同操作系统和不同应用软件,不可能指望防火墙对每一个出入网络的文件进行扫描,所以只有在每台主机安装杀毒软件。第三,防火墙无法防止来自内部人员的攻击。再坚固的堡垒也容易从内部攻破,内网人员对网络结构熟悉,如果从内部攻击,根本就不会通过防火墙,所以防火墙也无能为力。

2.4.3防火墙的分类

从具体形态上分类,可以把防火墙分为软件防火墙和硬件防火墙。软件防火墙提供防火墙应用软件,此类软件需要安装在各类操作系统上。硬件防火墙则是将防火墙软件安装在专属的硬件平台和特殊的操作系统上。

从应用技术上分类,可以分为数据包过滤技术,应用网关技术和服务技术。数据包过滤技术是在网络层对数据包进行筛选,通过检查数据包的源地址、目的地址、源端口号、目的端口号以及数据包中的各类标志位。应用网关技术是在应用层建立协议过滤,它针对特定的网络应用服务协议使用指定的过滤逻辑,并能够对数据包进行必要的分析和统计以便形成相关报告。服务技术是在应用层起到内网向外网申请服务中转作用,外网链路只能达到服务器,从而起到隔离作用。

3结束语

在计算机网络信息化时代到来的同时,网络信息安全也已经逐步引起全社会的关注,尽管网络安全防护的措施不断升级,但是网络攻击的水平也不断提高。所以这是一场必将持续下去的攻守双方的博弈,只有我们综合运用各种网络安全技术规范网络管理,才能为网络信息安全服务。

参考文献:

[1]俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社,2008.

[2]宋欣,马骏涛.网络安全分析及防御技术[J].科技情报开发与经济,2010(4).

[3]谢浩浩.计算机网络安全综述[J].科技广场,2009(11).

浅析计算机网络安全范文第5篇

 

1 计算机安全问题的出现

 

随着现代信息技术的高速发展,计算机网络已经全方位地渗入到现代人的生活中,给其经济与文化生活等方面带来前所未有的巨大冲击,进一步推动了社会的信息化进程。自二十世纪计算机问世以来,计算机网络逐渐形成了体系结构开放性、信道共用性、资源共享性以及分布广域性的特点,其实用性能为人类的生活与工作带来更多的便利。与此同时,计算机网络也不可避免地存在潜在的隐患,不时暴露出网络安全问题。首先,广域网内机型众多,即使一个很小的节点遭到破坏,都会危及到整个信息网络的安全;其次,互联网中信息体系结构的开放性越来越透明,使信息联系更加方面,同时也为故意破坏网络信息安全者提供了更多的作案机会;最后,网络信息的共享性非常容易被非法用户所利用,为其有意侵害网络安全提供平台。因此,随着计算机技术的飞速发展,维护信息网络的安全问题也逐渐成为现代生活中的重要一部分。另外,计算机网络安全中的破坏与反破坏以及窃密与反窃密活动不仅涉及到每个个体的生活与工作,更是关系到整个国家的利益与安全。越来越多的国家逐渐重视起网络安全问题,并把网络信息系统安全确立为各国信息战的战略目标。

 

2 计算机安全问题的分类

 

根据计算机安全保护的对象以及目标差异,可以将计算机网络安全问题分为以下两大类:

 

2.1 网络系统自身的安全

 

这类网络安全保护的目的主要在于通过防止网络不法分子盗用用户信息,从而保障网络系统本身以及其提供网络服务的可用性。要对网络系统自身的安全进行保护,就需要不断加强信息网络中相应系统的安全效能以及各个软件对用户信息的保护能力。首先,在广域网内构建坚实的网络结构,尽力提高每一个节点的安全;其次,在系统设计环节应尽量减少系统运行漏洞,编制严密的系统运行程序。最后,做好用户身份认证,防止黑客入侵。

 

2.2 信息自身的安全

 

信息自身安全保护目标主要在于保护计算机用户的各项个人信息不会受到外界的侵犯,保证通过公网传输的私有数据的安全性与可靠性,其中主要包括网络用户数据的私有性、完整性以及可靠性。若网络信息自身安全受到威胁,则主要表现为网络传输信息泄露于发送方与接收方之外、相关数据在网络传递的过程中被他人或程序随意篡改以及网络信息的伪装和信息否认。

 

3 应对计算机安全问题的对策

 

3.1 安装防火墙,降低病毒入侵风险

 

合理设置网络防火墙,可以有效地增强网络之间的访问控制,阻止特定网络范围之外的用户利用非法的手段入侵网络内部、访问内部的网络资源,是一种用来对内部网络操作环境进行保护的特殊网络互联设备。通常防火墙技术可以分为地址转换型、检测型、包过滤型以及型四种。同时,计算机用户也可以通过杀毒软件经常对电脑垃圾进行清理、并对不安全的网络程序和病毒进行查杀。

 

3.2 加强用户账号的安全

 

用户账号通常包括系统登录账号、各种网络信息交流账号以及理财账号等等,网络黑客通常采用非法手段盗取用户的各种账号和密码,从而进一步侵犯用户的合法权益。因此,计算机用户需要根据自身实际,尽可能提高各种账号及密码的复杂程度,并经常更换新的账号、密码,尽可能降低用户账号被盗的潜在风险。

 

3.3 对重要信息进行加密控制

 

在使用互联网工具传递个人信息的过程中,计算机用户要注意对重要的信息进行加密控制等措施。通常通过MD5等技术对相关账号和密码进行保护、通过SSH协议保护重要信息等措施都能够有效地阻挡网络黑客通过不正当手段盗取用户的重要信息。同时,当用户因操作失误而泄露个人的重要信息时,加密技术也能够通过启动相应的程序对外泄的信息进行安全保护。

 

3.4 充分使用入侵检测与网络监控技术

 

除了上述提到的防火墙技术以及信息加密技术外,计算机用户还可以使用新兴的入侵检测技术以及网络监控技术等手段来保护信息安全。入侵检测技术创新性地融合了统计技术、网络通信技术、规则方法、密码学、推理以及人工智能等方式手段,在计算机网络刚出现被入侵征兆时,就能够察觉并采取相应的措施加以防范,这一技术主要包括签名分析法与统计分析法。

 

4 结语

 

综上所述,为维护计算机网络的安全使用,需要综合采取各种防护措施,构建起科学合理的网络信息安全防护体系,从而尽可能地阻挡网络不法分子入侵用户的信息。

浅析计算机网络安全范文第6篇

一、计算机网络安全构成

计算机网络安全是对计算机数据进行安全防护,保证计算机信息不被外界侵入。计算机网络安全包括实体安全,软件安全,数据安全以及安全管理。一般来说,计算机安全分为物理性的安全问题和逻辑性安全问题。计算机网络实体安全是指计算机物理环境和计算机设备的安全,即计算机的硬件设施,计算机软件安全是指计算机内部系统的安全,数据安全是计算机内部信息保密安全,计算机网络安全管理是指计算机在运行时如果出现问题而采取的各种防范安全措施。

二、计算机网络安全问题

人为失误:人为失误造成计算机网络安全问题主要是因为计算机操作员缺乏一定的安全意识,有的计算机用户因为没有设置账号安全或者随便借用给他人也会造成网络安全威胁。

计算机病毒:计算机病毒是在网络技术迅速发展同时产生的,这种病毒甚至超越计算机技术。计算机病毒能够在计算机正常运行时感染计算机程序,这种病毒是实现设定好的,一旦条件允许就会破坏计算机系统。而且这种病毒具有隐蔽性,因此很难得到彻底的消除。我国计算机组件主要是从其他国家进口,其中很可能就会存在软件病毒代码,因此要十分谨慎。

人为恶意攻击:人为的恶意攻击时网络安全的最大威胁,对网络安全的破坏十分严重。如果金融机构遭到人为的恶意信息窃取很可能导致银行破产。人为恶意对计算机安全攻击主要有主动和被动两种,主动攻击是在影响计算机网络正常工作下破坏数据信息,被动攻击并不影响计算机网络运行,但是能够破译重要数据信息。

木马和黑客:黑客对计算机安全造成的影响主要是计算机数据破坏,数据丢失或者是计算机系统瘫痪,同时黑客木马的侵入还会使得用户重要的的信息被窃取。对于国家安全机密信息来说,黑客木马的攻击会给国家安全带来很大安全隐患。

漏洞:由于网络管理的局限性,和网络的特性,网络的安全问题一直得不到保障。很多用户和单位懒于管理网络,网络管理的制度和措施没有到位,不够健全的网络管理给网络黑客和病毒等的入侵提供了可乘之机,用户缺乏安全防范意识,没有定期清理电脑病毒,对网络的操作系统、软硬件等设备的设置不够健全,从而使得网络存在管理方面的诸多漏洞。局域网用户是最容易出现网络系统漏洞的,这主要是因为很多用户使用盗版软件或者网络管理员管理不当造成的。网民的 IP地址极其容易被盗用,IP 地址会产生冲突,网络账号被盗等这些安全性问题无法解决,也成为网络管理人员和网络维护人员束手无策的问题。

三、计算机网络安全防范措施

(一)计算机网络安全检查

计算机在搜集信息的同时,加强对计算机信息检查工作力度是确保信息安全输入和输出的有效手段,是做好重要信息安全保密工作重要途径。加强计算机网络检查工作要做好以下几个方面。首先,要建立相关制度,有规可循。在严格遵循制度下,对计算机网络信息安全保密进行检查的部分要严格管理,通过使用技术保障信息安全。检查部门要建立相关管理程序。关于计算机网络信息的检查要严格按照制度进行,对于犯罪分子要严惩不贷。检查部门要定期检查计算机信息设备,对于网络场所要严格规定其做好保密措施,督促用户下载正规的软件,使用正规网站。其次,检查部门要提高技术,壮大力量,这是做好检查工作的关键。目前,我国对计算机网络安全信息检查的专业人员较少,力量不够。因此,在提高技术加强信息保密工作的同时壮大队伍,吸引更多的人才对于检查工作顺利进行和取得好的效果有重要作用。另外,配全措施。为了保证信息安全,配全措施是保证。计算机网络信息共享性使得信息很容易被恶意盗取,因此在计算机网络中加强权限管理,不随意透露用户信息,能够有效防止信息盗取。计算机网络安全检查部门要对计算机中心的设备进行加密,由于我国计算机组件多数进口其他国家,因此对这些进口的组件要进行详细的检测,在网络中心安装防火墙,确保外带的病毒侵入网络。

(二)计算机网络安全防范关键技术

入侵预防技术:如果只是对计算机设备进行检测还不足以完全保证计算机网络的安全。入侵预防技术就是防患于未然,对病毒进行拦截。入侵预防技术能够对网络行为进行辨别,处理正当和不正当网络行为。一旦发现有恶意侵入计算机网络系统的程序或软件就会进行消除。计算机网络安全审计技术 :这种技术是通过检查和监控完成工作。计算机网络安全审计工作包括入侵检测系统,漏洞扫描心痛,安全审计系统等等,入侵检测系统是防火墙技术的补充,能够保证信息完整。这种技术的运行是主动的,能够有效地减少病毒给计算机安全带来的损失。

数据加密技术:很显然,这种技术是对计算机内信息和数据加密来维护计算机信息安全的。数据加密技术是通过设置密文而不被恶意截取。数据加密算法是数据加密技术普遍使用的,这种技术算法快速,但是管理复杂,还有一种算法是公开密钥算法,这种算法速度比较慢但是管理比较简单。无论使用何种算法对数据进行加密,只要使用恰当,这些算法在计算机网络安全工作中都有利于保证信息安全。

漏洞扫描技术:漏洞扫描包括终端扫描和黑客模拟攻击。扫描计算机终端主要是为了检查漏洞是否存在。黑客模拟攻击是通过模拟黑客对计算机攻击,测试计算机安全漏洞。漏洞扫描技术能够有效保证数据库完整和安全,同时用户也能自己对漏洞库进行配置更新。

四、结论

计算机网络安全问题危害了国家和个人的安全,因此要及时地加以处理。计算机网络安全问题的处理需要技术支持和管理支持。在处理问题时要综合考虑各种问题,确保问题能够有效得到处理。

参考文献

[1]刘伟.浅谈如何做好计算机网络安全管理工作[J].数字技术与应用,2011,08:246.

[2]宋岩松,罗维.论如何做好计算机网络安全维护[J].消费导刊,2010,08:285.

浅析计算机网络安全范文第7篇

【关键词】计算机系统;网络安全;应对策略

随着计算机和网络技术的广泛普及和快速发展,网络技术已经渗透到了各行各业,使人们轻松享受到资源共享的便利,极大地方便了工作和学习,提高了工作效率和生活水平。同时,由于网络安全直接关系到国家、企业及个人等领域的相关利益,因此网络安全也成为人们不可忽视的重要问题。

1.计算机网络安全存在的问题

1.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,和获取各类信息。

1.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

1.3 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

1.4 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

1.5 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

2.计算机网络安全问题的应对策略

建立开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。

(1)身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。

(2)访问控制。访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制两类。实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵), 也可以是基于安全标签、用户分类及资源分档的多级控制。

(3)数据保密。数据保密是针对信息泄露的防御措施。数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法,如目前的DES算法,公开密钥算法等。

(4)数据完整性。数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。

(5)加密机制。加密技术的出现为全球电子商务提供了保证,从而使基于因特上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

(6)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。

(7)入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。

(8)备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

浅析计算机网络安全范文第8篇

论文摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。

计算机的广泛应用把人类带进了一个全新的时代,随着互联网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为工作和生活不可缺少的一部分,网络已经深进社会和生活的各个方面。但随之而来的是,计算机网络安全也受到前所未有的威胁,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷进危机。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2、计算机网络不安全因素

对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。

(7)尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

2.3 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

2.5 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3、计算机网络安全的对策

3.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

4、结语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献

[1]张千里,陈光英著.《网络安全新技术》.人民邮电出版社,2003.1.