淺析計算機網絡安全范文

時間:2023-09-13 17:18:26

導語:如何才能寫好一篇淺析計算機網絡安全,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

淺析計算機網絡安全

篇1

關鍵詞:防護措施;計算機病毒;計算機網絡

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599(2012)04-0000-02

一、引言

計算機網絡技術的高速發展,給人類社會帶來了巨大的便利,很多人每天都要通過網絡進行學習、工作、娛樂、交際等日常活動。計算機網絡在給人們帶來方便的同時,也有很多安全隱患,給人們的日常生活帶來各種不利影響,比如,用戶的個人隱私和個人財產可能受到網絡上的一些人為攻擊而遭到侵害。計算機網絡安全隱患無處不在,計算機病毒病毒種類繁多防不勝防;個人用戶的操作系統和應用程序的安全漏洞容易暴露;網絡黑客隊伍龐大,伺機通過網絡進行破壞牟利。隨著網絡規模日益龐大,用戶數量急劇攀升,造成計算機網絡安全問題層出不窮、日益嚴重,難以應對。計算機網絡安全問題已成為社會公眾關注的焦點,需要認真研究予以解決。

二、計算機網絡安全概述

計算機網絡安全主要涉及物理安全和邏輯安全兩方面,其中邏輯安全也就是信息安全,指的是維護信息的保密、完整和可用,網絡安全某種意義上是網絡信息安全。網絡上最寶貴的資源就是各種數據資料。很多不法分子就是通過網絡途徑進行信息竊取、信息泄露、傳播有害消息等違法行為。計算機網絡信息安全指的是利用網絡中的一些控制方法,對網絡的本身以及一些網絡上的信息在未經授權的情況下被泄露出去,或者被黑客故意破壞,使得原有信息不能再識別;網絡硬件實體安全是指對計算機硬件實施的保護措施,防止受到一些意外災害和人為破壞。計算機網絡的安全性是指采取先進的技術手段和管理方法,保證網絡服務的正常運行和網絡信息的安全。安全可靠的網絡具有四個特點:可用性、保密性、可靠性、完整性。

三、計算機網絡面臨的安全問題

計算機網絡面臨的安全問題包含網絡設備的安全和網絡信息的安全兩個方面。將影響計算機網絡安全的各種因素歸納起來主要有如下幾點:

(一)計算機病毒感染。自從計算機病毒出現以來,各種新的病毒形式層出不窮,近年來就有很多病毒給人們帶來了巨大麻煩:蠕蟲病毒、沖擊波震蕩波病毒、熊貓燒香病毒等等。這些計算機病毒如通過網絡傳播進行網絡攻擊,人們在進行軟件下載安裝、瀏覽網頁、接受文件、查看郵件等日常操作時,很可能就在個人電腦里引入了病毒,病毒發作將會造成巨大的損失。

(二)人為的操作失誤。人們的很多操作失誤可能就會造成計算機網絡的安全遭受損害,比如密碼丟失或設置過于簡單、管理員安全配置不合理、對網絡資源訪問控制不當等都會造成安全問題,導致數據信息的泄露。

(三)內網的攻擊。這里指的是非法用戶通過局域網內部,盜用合法用戶的口令登陸網站,查看數據資料,盜取機密信息,破壞數據信息或者使系統運行癱瘓。

(四)外網的攻擊。這是指的是不法分子通過局域網的外部來入侵網站或用戶電腦,如盜取或破壞數據庫里的信息、破壞系統和程序的安全運行、破壞信息的傳遞和竊取機密信息等等。

(五)操作系統本身存在的漏洞及“后門”。對于計算機來說,任何操作系統和軟件都是有漏洞和缺陷的,與此同時編程人員為了對軟件操作方便會留有一些所謂的“后門”,可是這些缺陷和“后門”被一些外人甚至黑客所知,會遭到攻擊,甚至造成整個計算機的癱瘓。

(六)信息數據的存儲和傳輸。重要的信息數據都存儲在網絡系統的數據庫中,如果防護措施不當,當系統受到攻擊時,這些重要的信息數據就容易被竊取。在數據信息的傳輸中,需要經過很多網絡節點,在這些節點處都可能造成數據信息泄露。重視信息數據的存儲及傳輸是做好計算機網絡安全工作的關鍵點。

四、常見的對網絡安全構成威脅的方法

(一)利用TCP/IP直接破壞。TCP/IP協議組作為目前使用最為廣泛的網絡互連協議之一。其在設計時是將其設置于可信的環境之下的。這一協議只是將網絡的互聯性和開放性作為首要考慮因素,卻沒有過多的考慮安全性的問題。從而造成TCP/IP協議組本身的不安全性,進而導致一系列基于此協議的網絡服務的不安全性。因次不法分子通過TCP連接時提供的服務器序列號,侵入網絡獲取傳輸的IP數據包,經過信息篡改和破壞后重新發送,帶來了不良影響。

(二)使用操作系統不直接登陸侵入。由于操作系統存在漏洞,在使用不正當手段獲得計算機的管理權限,使用遠程登錄,對計算機的數據進行更改或破壞,比如說,利用Unix操作系統中的Telent服務器就能夠對其他計算機進行非法遠程登錄。

(三)更改計算機系統的一些內置文件。一些木馬程序或者病毒程序會有企圖的對計算機中的相關系統文件進行更改,同時非法獲得計算機用戶的一些有價值的數據或文件,最著名的木馬程序就是“特洛伊木馬”,它的影響非常廣泛。

(四)利用IP源路徑進行破壞。計算機用戶在使用網絡進行向其他用戶發送信息時,由于IP源路徑不確定,這時候修改IP的路徑,將要發送的信息發送到指定的IP目標中去,非法獲得用戶的信息。

(五)使用非法軟件對計算機用戶進行掃描或監聽。還有一些威脅就是采用一些竊聽裝置或者監控裝置安裝在計算機使用用戶上,對個人計算機進行不正當的掃描或者進行監聽,以獲得用戶的信息。

五、計算機網絡安全防范技術

當前,為了防范用戶計算機受到病毒或者木馬的攻擊,主要采取了分層控制方案,也就是說把整個互聯網絡進行分層控制,如內外網訪問控制層、內部網絡訪問控制層、操作系統和應用軟件層和數據的存儲層,對與不同的層次的計算機,采取不同系數的方法進行防范。

(一)內外網間訪問控制層

在用戶使用的局域網和互聯網之間可以采用如下幾種方法進行管理:

1.防火墻技術。2.安全掃描。通過對計算機安裝殺毒軟件或者安全衛士等等,對計算機進行系統檢測,修復系統存在的漏洞,并刪除一些病毒或者木馬。3.入侵檢測。在進行互聯網互動時,對殺毒軟件和安全衛士等等進行系統升級,對流動的數據包進行檢測,一旦發現病毒或木馬,及時采取必要的防護,禁止登陸該網站。

(二)內部網訪問控制層

我們可以采取下面五種方法,來保護內部網訪問控制層:

1.用戶身份進行認證。用戶名的驗證,用戶口令的驗證,用戶賬號的驗證是用戶入網訪問控制的三部曲。入網的關鍵是用戶口令,這必須進行加密。同時應盡量在一個計算機上使用一個上網賬戶,避免在多個計算機上使用同一個賬戶。2.權限的控制。對計算機的用戶進行一定級別的用戶權限控制,特定的用戶只給有一些指定的文件和目錄進行查看或修改,只有管理員才具有一些重要目錄查看和修改的權限。3.加密技術。4.客戶端安全防護。5.安全檢測。

(三)操作系統及應用軟件層

操作系統是整個計算機系統能夠正常工作的基礎,也是整個系統安全的基本要求,因而操作系統平臺的安全關系到計算機能否正常運行。

1.選擇系統時要擇優選擇安全性高的。2.加密技術。加密技術能夠有效的對一些重要的系統文件進行保護,阻止非法讀取或修改。3.病毒的防范。計算機上安裝的殺毒軟件要及時進行更新,為針對新型的病毒和和木馬,需要獲取最近的殺毒軟件包來保護計算機,防止遭到病毒的攻擊。4.定時進行安全掃描。計算機用戶需要經常對計算機進行相關的全盤掃描和系統掃描,檢測計算機各部分的運行可靠性,在出現問題時要及時解決,按時對系統進行升級。5.入侵檢測。

(四)數據存儲層

對于系統安全性來說,它離不開數據存儲的安全性。我們可以采用如下方法,來保護數據存儲的安全。

1.擇優選擇安全系數較高的數據庫系統。目前的大多數數據庫系統是基于c2安全等級的。基于目前的c2安全等級的數據庫系統,應采用對應的C2級安全措施和方法。2.加密技術。如果數據的安全性要求很高,可以采取一些保密軟件,對數據進行加密存儲,防止木馬或病毒的入侵。3.數據庫安全掃描。及時的對數據庫進行系統升級,定時對數據庫進行掃描,出現漏洞,及時修補。4.存儲介質的安全。

五、總結

計算機網絡工程它設計到系統工程方方面面,為了防備各種其他外來的計算機的攻擊,需要采取必要的安全技術,與此同時我們還要要求使用計算機的人按照一些規范和規章制度,防止他們利用不正當的手段去攻擊他人的計算機。由上可見,網絡安全是一個復雜的技術安全難題,關系到整個互聯網的網絡安全,我們要采取防范為主,治理為輔的管理模式,正視互聯網網絡可能存在的威脅,加強網絡安全性,與此同時還要健全相關法律法規,讓人們知法守法只有這樣才能做到真正提高網絡的安全防范技術水平,更好的確保互聯網網絡的安全。

參考文獻:

[1]劉明楊.計算機網絡安全及防護策略的探討[J].黑龍江科技信息,2011年11月

[2]郭寧.淺析計算機網絡安全與防范[J].計算機光盤軟件與應用,2011年第19期

[3]劉振東.淺析計算機網絡安全維護措施[J].中國電子商務,2011年12月

[4]李靖.對計算機網絡安全問題的思考[J].企業家天地(理論版),2011年2月

篇2

論文關鍵詞 計算機網絡 安全 對策

論文摘要 本文分析了目前計算機網絡存在安全問題,常見的風險類型,并結合目前技術的發展,提出了以計算機安全的主要因素為突破口,重點探討了防范各種不利于計算機網絡正常運行的措施,從不同角度分析了影響計算機網絡安全的情況,認為要確保計算機網絡安全應將不利因素解決在萌芽狀態。

隨著科技的日新月異,全球已經進入了信息時代,作為集空間數據的管理、查詢、存儲以及空間分析于一身的信息的工具,地理信息系統已經受到了全社會的關注。市場上應運而生了很多的GIS軟件,而不同的GIS軟件有著各自不同的特點,在具體的應用過程中給用戶帶來了很多的不方便。造成這種情況的原因很多,一是GIS軟件的廠商不夠重視數據接口的問題;二是因為沒有統一的數據標準,導致GIS軟件都有著自己的數據格式,為數據的共享帶了很大的阻礙。

對于計算機網絡而言,它不僅是我們與外部交流不可或缺的平臺,更是資源管理信息的載體。

1 計算機網絡存在的安全問題

1)網絡系統在穩定性和可擴充性方面存在。由于設計的系統不規范、不合理以及缺乏安全性考慮,因而使其受到影響;

2)計算機網絡的速度快和規模大。針對的群體也相對較獨特,集中、規模龐大是不爭的事實,這樣的特點必然帶有一系列的問題,尤其是網絡安全問題,一旦病毒入侵,蔓延擴散極快,對網絡會形成嚴重影響;

3)用戶群體比較集中活躍。學校的學生通常是最活躍的網絡用戶,尤其是計算機等專業的學生,對網絡新技術敢于嘗試。如果沒有安全教育不能意識到后果的嚴重性;

4)缺乏安全策略。許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被其他人員濫用;

5)盜版資源泛濫。由于缺乏版權意識,盜版軟件、影視資源在網絡中普遍使用,這些軟件的傳播一方面占用了大量的網絡帶寬,有時直接影響了網絡的正常運作,盜版軟件安裝下載的資源存在大量漏洞、插件等,切合了某些病毒的入侵條件,使其得以潛伏并最大限度的傳染延及整個體校園網。

2 計算機網絡存在的風險問題

以上各種原因導致計算機網絡既是大量攻擊的發源地,也是攻擊者最容易攻破的目標。因此導致當前計算機網絡常見的風險如下:

1)DWG數據的轉換存在的一些問題。DWG的數據在轉換的過程當中存在的問題,就是AutoCAD與MAPGIS之間的數據的轉換,主要是由AutoCAD的DXF交換格式的文件來實現的;

2)加強設施管理,確保計算機網絡系統實體安全;

3)強化訪問控制,力促計算機網絡系統運行正常;

4)計算機網絡蠕蟲、病毒泛濫,影響用戶的使用、信息安全、網絡運行;

5)垃圾郵件、不良信息的傳播,有的利用校園網內無人管理的服務器作為中轉,嚴重影響學校的聲譽。

3 計算機網絡安全的轉換

1)首先重點要把AutoCAD的DWG格式轉換為DXF交換格式的文件。有三點內容需要注意:第一,在轉換的時候,不要分解處理原圖的塊文件;第二,要分解處理原圖中的多線段的圓弧,以免其在轉入MAPGIS后變成折線之類的;第三,為了保證完整的轉換出樣條的曲線,DXF必須把含有樣條曲線數據的文件保存為R12的版本;

2)先找到已經添加了地類編碼的符號庫的目錄,再把已經編輯好的四個參數的對應表文件拷到目錄的下面,最后把MAPGIS的系統庫目錄設置成當前的符號庫目錄;

3)最后,把MAPGIS的輸出子系統的文件轉換的模塊啟動,進行單個或者成批的轉換DXF文件的數據的轉換。在這個過程當中,能夠篩選出需要的數據,并用能挑出不需要轉入的圖層。

4 計算機網絡的安全對策

1)建立入網訪問功能模塊。入網訪問控制為網絡提供了第一層訪問控制。它允許哪些用戶可以登錄到網絡服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網;

2)建立網絡的權限控制模塊。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限;

3)建立屬性安全服務模塊。屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起來。屬性安全在權限安全的基礎上提供更進一步的安全性;

4)建立網絡服務器安全設置模塊。網絡服務器的安全控制包括設置口令鎖定服務器控制臺;設置服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等;

5)建立檔案信息加密制度。保密性是計算機系統安全的一個重要方面,主要是利用;

6)建立網絡智能型日志系統。日志系統具有綜合性數據記錄功能和自動分類檢索能力。密碼信息對加密數據進行處理,防止數據非法泄漏;

7)建立完善的備份及恢復機制。為了防止存儲設備的異常損壞,可采用由熱插拔SCSI硬盤所組成的磁盤容錯陣列,以RAID5的方式進行系統的實時熱備份;

8)建立安全管理機構。安全管理機構的健全與否,直接關系到一個計算機系統的安全。

5 結論

隨著科技的不斷發展,MAPGIS的版本在不斷的被更新,這使計算機網絡與其他軟件之間的數據的交流也越來越強大,就目前來說,計算機數據轉換存在著一些問題,所以數據之間交流的過程還是受到一定的限制,相信在不遠的將來,國家的空間數據的格式會變得越來越標準化,數據的共享將會更簡單、更流暢。加強計算機網絡的安全管理是當前非常迫切、非常艱巨的任務,必須加強完善網絡安全管理體例制度。

參考文獻

[1]苗曉鋒.網絡傳輸安全技術研究[J].安康學院學報,2008(4).

[2]姜春華.網絡時代的會計創新[J].邊疆經濟與文化,2005(10).

[3]王峰,徐快.網絡安全防范技術與產品[J].微電腦世界,2000(32).

篇3

【關鍵詞】 計算機 網絡病毒 網絡安全 防范措施

截止到目前,雖然互聯網技術得到了廣泛的應用,郵件、文件的傳輸也越來越便捷,但網絡病毒與網絡安全也相繼得到了發展,網絡安全事故頻頻出現。在這樣的情況下,人們逐漸開始關注計算機網絡病毒傳播以及網絡安全的問題。尤其是網絡病毒,其能夠對大范圍的用戶帶來巨大損害。基于此,為了讓計算機技術得到持續健康的發展,探討計算機網絡病毒與網絡安全的防范儼然具有重要的意義,而同時也是確保我們安全使用網絡的基礎與前提。

一、計算機網絡病毒

1、計算機網絡病毒的特點。從整體上來看,計算機網絡病毒的傳播主要是通過Web服務器、郵件附件以及文件共享等方式來實現的,不僅傳播的途徑更為廣泛,并且傳播過程難以被人們發現。計算機網絡病毒的特點主要包含:1.傳染性。極強的繁殖能力,是計算機病毒最為突出的特征之一,特別是在互聯網日益普及的今天,雖然數據共享可以讓不同地域的用戶實現對軟件、硬件資源的共享,但病毒也會通過網絡而蔓延到計算機系統之中。2.破壞性。由于計算機病毒的種類繁多,所以就破壞性來說每一種病毒之間都具有巨大的差異。一些病毒僅對軟件的運行產生干擾,并不會破壞軟件,而還有一些病毒則可以毀掉部分程序或數據,導致其無法還原。甚至還有一些病毒可以直接毀掉整個系統,造成系統的崩潰。3.潛伏性。任何一種計算機病毒都具有長時間潛伏在文件當中的特點,它們在潛伏期中逼并不會影響計算機系統的正常運行,僅是悄悄的進行繁殖、傳播,而一旦觸發條件滿足之后,病毒即會發作,巨大的破壞威力從而顯現出來。4.寄生性。計算機網絡病毒一般情況下都不是獨立存在的,通常都寄生于磁盤系統區或某一個文件當中[1]。

2、計算機網絡病毒的危害。計算機網絡病毒是通過對計算機網絡薄弱環節(如系統漏洞)的利用來侵入到計算機主機上,從而造成對計算機上的各種資源帶來破壞,使計算機工作效率下降,嚴重時直接造成系統癱瘓。當然,在侵入到計算機主機之后,網絡病毒不僅會對計算機程序進行攻擊,并且還會直接對網絡上的主機硬分區帶來破壞,導致主機無法啟動,最終使整個網絡癱瘓。與此同時,網絡病毒還具有極強的繁殖、再生機制,只要網絡病毒深入到了公共的使用軟件或工具當中,那么就會在很快的速度下傳播擴散到整個網絡之中。不難發現,之所以會出現大量網絡病毒編寫者,其根本的原因是受到了利益驅使。

二、計算機網絡安全防范措施

1、相關技術的充分應用。第一,防火墻技術。極強的綜合性,是防火墻技術的最大特點。防火墻技術能夠有效控制控制網絡的出入權限,從而以通過對全部鏈接的嚴格檢查來阻止外界因素對網絡所帶來的干擾與破壞。與此同時,作為一種控制隔離技術,防火墻技術可以在不安全網絡和機構網絡之間設置屏障,以此來實現對那些非法訪問的組織,從而預防網絡重要數據的非法輸出。比如針對企業而言,只要在企業網與互聯網之間科學設置了相應的防火墻軟件,那么即能夠有效維護內部信息系統的安全性。第二,入侵檢測技術。入侵檢測技術,又被稱為網絡實時監控技術,其是通過收集與分析計算機網絡中多個關鍵點的信息來尋找網絡當中所存在的入侵現象。從整體上來看,入侵檢測技術具備了安全監控、審計以及攻擊識別等多種功能,其不僅能夠對網絡的防護墻起到一個補充的作用,同時也能夠進一步提升整個網絡安全管理的能力。除此之外,入侵檢測系統還能夠對本身的網絡系統以及用戶的活動進行有效的監控與研究,并準確評價系統和關鍵數據文件的完整情況,最終發現其中那些違反網絡安全管理的用戶活動[2]。

2、注重計算機網絡管理。首先,針對每一個具體的環節(如硬件設備與軟件系統的管理、應用、服務、維護等),都應制定具有科學性、針對性的規章制度,不斷加強計算機用戶和網絡系統管理員的職業道德教育和法制教育,以此來規范工作程序及相應的操作流程,針對從事非法攻擊網絡的集體或個人,必須嚴懲不貸。其次,應配備專人來負責相關事務,及時發現系統中所存在的網絡病毒加以解決。當然,除了將防止病毒技術應用于服務器的主機之外,還應該安裝可靠的殺毒軟件定期進行病毒查殺。

結語:基于網絡病毒對計算機網絡安全所帶來的巨大危害,我們理應合理分析探究信息處理的優勢與劣勢,及時發現并分析存在于網絡環境下的安全[患,并實施具有針對性的解決辦法。只有這樣,才能確保計算機使用的安全性。

參 考 文 獻

篇4

【關鍵詞】 網絡安全 加解密技術 病毒 黑客

1. 計算機網絡安全的含義從本質上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。從用戶的角度,他們希望涉及到個人和商業的信息在網絡上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段對自己的利益和隱私造成損害和侵犯。從網絡運營商和管理者的角度來說,他們希望對本地網絡信息的訪問、讀寫等操作受到保護和控制,避免出現病毒、非法存取、拒絕服務和網絡資源的非法占用和非法控制等威脅,制止和防御網絡“黑客”的攻擊。隨著計算機和通信技術的發展,網絡信息的安全和保密已成為一個至關重要且急需解決的問題。計算機網絡所具有的開放性、互連性和共享性等特征使網上信息安全存在著先天不足,再加上系統軟件中的安全漏洞以及所欠缺的嚴格管理,致使網絡易受攻擊,因此網絡安全所采取的措施應能全方位地針對各種不同的威脅,保障網絡信息的保密性、完整性和可用性。現有網絡系統和協議還是不健全、不完善、不安全的。

網絡安全是研究與計算機科學相關的安全問題,具體地說,網絡安全研究了安全的存儲、處理或傳輸信息資源的技術、體制和服務的發展、實現和應用。

2. 影響計算機網絡安全的主要因素.軟件漏洞:每一個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的。這就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。

配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確配置,否則,安全隱患始終存在。

安全意識不強:用戶口令選擇不慎,或將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。

病毒:目前數據安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數據,影響計算機軟件、硬件的正常運行并且能夠自我復制的一組計算機指令或程序代碼。

計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性等特點。因此,提高對病毒的防范刻不容緩。

黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客(backer)。電腦黑客利用系統中的安全漏洞非法進入他人計算機系統,其危害性非常大。從某種意義上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。

3. 計算機網絡安全的主要技術 安全是網絡賴以生存的保障,只有安全得到保障,網絡才能實現自身的價值。網絡安全技術隨著人們網絡實踐的發展而發展,其涉及的技術面非常廣,主要的技術如認證、加密、防火墻及入侵檢測是網絡安全的重要防線。

防病毒技術。網絡中的系統可能會受到多種病毒威脅,對于此可以采用多層的病毒防衛體系。即在每臺計算機,每臺服務器以及網關上安裝相關的防病毒軟件。由于病毒在網絡中存儲、傳播、感染的方式各異且途徑多種多樣,故相應地在構建網絡防病毒系統時,應用全方位的企業防毒產品,實施層層設防、集中控制、以防為主、防殺結合的策略; 防火墻技術。防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。雖然防火墻是目前保護網絡免遭黑客襲擊的有效手段,但也有明顯不足:無法防范通過防火墻以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件,以及無法防范數據驅動型的攻擊。

入侵檢測技術。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。在入侵檢測系統中利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統的安全。在校園網絡中采用入侵檢測技術,最好采用混合入侵檢測,在網絡中同時采用基于網絡和基于主機的入侵檢測系統,則會構架成一套完整立體的主動防御體系。

安全掃描技術。這是又一類重要的網絡安全技術。安全掃描技術與防火墻、入侵檢測系統互相配合,能夠有效提高網絡的安全性。通過對網絡的掃描,可以了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。

如果說放火墻和網絡監控系統是被動的防御手段,那么安全掃描就是一種主動的防范措施,做到防患于未然。

虛擬專用網(VPN)技術。所謂虛擬專用網技術就是在公共網絡上建立專用網絡,使數據通過安全的“加密管道”在公共網絡中傳播。

用以在公共通信網絡上構建VPN有兩種主流的機制,這兩種機制調整課程設置結構,培養適用型計算機人才為路由過濾技術和隧道技術。目前主要采用了如下四項技術來保障安全:隧道技術(Tunneling)、加解密技術(Encryption &)、密匙管理技術(Key Management)和使用者與設備身份認證技術(Authentication)。其中幾種流行的隧道技術分別為PPTP、L2TP 和Ipsec。

隧道機制應能技術不同層次的安全服務,這些安全服務包括不同強度的源鑒別、數據加密和數據完整性等。VPN也有幾種分類方法,如按接人方式分成專線VPN 和撥號VPN;按隧道協議可分為第二層和第三層的;按發起方式可分成客戶發起的和服務器發起的。

網絡安全緊急響應體系。網絡安全作為一項動態工程,意味著它的安全程度會隨著時間的變化而發生變化。隨著時間和網絡環境的變化或技術的發展而不斷調整自身的安全策略,并及時組建網絡安全緊急響應體系,專人負責,防范安全突發事件。

4. 計算機網絡安全管理網絡安全管理是指對所有計算機網絡應用體系中各個方面的安全技術和產品進行統一的管理和協調,進而從整體上提高整個計算機網絡的防御入侵、抵抗攻擊的能力體系。最初人們對網絡安全的普遍認識是單點式的、分散的安全管理。一個系統中《Java程序設計》課程的教學改革與實踐采用各類不同的安全設施實現不同的安全功能,目前大部分單個的網絡安全管理工具比較分散,各個安全功能需要分別進行配置,不同的管理工具之間缺乏連通性,但是由各種技術和產品構成的系統日益復雜。管理員如果要實現一個整體安全策略需要對不同的設備分別進行設置,特別是在全局安全策略需要進調整時,很難考慮周全和實現全局的一致性。

網絡管理的趨勢是向分布式、智能化和綜合化方向發展。

篇5

關鍵詞:計算機網絡安全;防范;策略

計算機的廣泛應用把人類帶入了一個全新的時代,隨著互連網的飛速發展,網絡技術全面地影響和改造著人們的生活,上網已經成為人們工作和生活不可缺少的一部分,其作用遠遠超出了人們的想象,網絡已經深入到社會生活的各個方面。一旦計算機網絡受到攻擊而不能正常工作,甚至癱瘓,整個社會就會陷入危機。如何更有效地保護重要信息數據,提高計算機網絡系統的安全性已經成為所有計算機網絡應用必須考慮和必須解決的一個重要問題。

一、計算機網絡安全的概念

國際標準化組織將計算機安全定義為:為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏。上述計算機安全的定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。

二、計算機網絡安全面臨的威脅

影響計算機網絡安全的因素很多,有些因素可能是有意的,也可能是無意的。歸結起來,針對網絡安全的威脅主要來自于以下幾個方面:

(一)、自然災害

計算機信息系統僅僅是一個智能的機器,易受自然災害及環境(溫度、濕度、振動、沖擊、污染)的影響。目前,我們不少計算機房并沒有防震、防火、防水、避雷、防電磁泄露或干擾等措施,接地系統也疏于周到考慮,抵御自然災害和意外事故的能力較差。日常工作中因斷電而設備損壞、數據丟失的現象時有發生。由于噪音和電磁輻射,導致網絡信噪比下降,誤碼率增加,信息的安全性、完整性和可用性受到威脅。

(二)、網絡軟件的漏洞和“后門”

網絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,一旦“后門”洞開,其造成的后果將不堪設想。

(三)、黑客的威脅和攻擊

這是計算機網絡所面臨的最大威脅。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。黑客們常用的攻擊手段有獲取口令、電子郵件攻擊、特洛伊木馬攻擊、www的欺騙技術和尋找系統漏洞等。

(四)、計算機病毒

20世紀90年代,出現了曾引起世界性恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進入到系統中進行擴散。計算機感染上病毒后,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。

(五)、垃圾郵件和間諜軟件

一些人利用電子郵件地址的“公開性”和系統的“可廣播性”進行商業、宗教、政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不在于對系統造成破壞,而是竊取系統或是用戶信息。

(六)、計算機犯罪

計算機犯罪,通常是利用竊取口令等手段非法侵入計算機信息系統,傳播有害信息,惡意破壞計算機系統,實施貪污、盜竊、詐騙和金融犯罪等活動。在一個開放的網絡環境中,大量信息在網上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網中流動的敏感信息,闖入用戶或政府部門的計算機系統,進行窺視、竊取、篡改數據。不受時間、地點、條件限制的網絡詐騙,其“低成本和高收益”又在一定程度上刺激了犯罪的增長。使得針對計算機信息系統的犯罪活動日益增多。

三、計算機網絡安全防范策略

計算機網絡安全從技術上來說,主要由防火墻、防病毒、入侵檢測等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、訪問控制、防御病毒技術等。以下就此幾項技術分別進行分析。

(一)、防火墻技術

防火墻,是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。防火墻是指位于計算機和它所連接的網絡之間的硬件或軟件,也可以位于兩個或多個網絡之間,比如局域網和互聯網之間,網絡之間的所有數據流都經過防火墻。通過防火墻可以對網絡之間的通訊進行掃描,關閉不安全的端口,阻止外來的DoS攻擊,封鎖特洛伊木馬等,以保證網絡和計算機的安全。一般的防火墻都可以達到以下目的:一是可以限制他人進入內部網絡,過濾掉不安全服務和非法用戶;二是防止入侵者接近你的防御設施;三是限定用戶訪問特殊站點;四是為監視Internet安全,提供方便。

(二)、數據加密技術

加密就是通過一種方式使信息變得混亂,從而使未被授權的人看不懂它。主要存在兩種主要的加密類型:私匙加密和公匙加密

1、私匙加密

私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息所使用的密匙。私匙加密為信息提供了進一步的緊密性,它不提供認證,因為使用該密匙的任何人都可以創建加密一條有效的消息。這種加密方法的優點是速度很快,很容易在硬件和軟件中實現。

2、公匙加密

公匙加密比私匙加密出現得晚,私匙加密使用同一個密匙加密和解密,而公匙加密使用兩個密匙,一個用于加密信息,另一個用于解密信息。公匙加密系統的缺點是它們通常是計算密集的,因而比私匙加密系統的速度慢得多,不過若將兩者結合起來,就可以得到一個更復雜的系統。

(三)、訪問控制

訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。訪問控制決定了誰能夠訪問系統,能訪問系統的何種資源以及如何使用這些資源。適當的訪問控制能夠阻止未經允許的用戶有意或無意地獲取數據。訪問控制的手段包括用戶識別代碼、口令、登錄控制、資源授權 (例如用戶配置文件、資源配置文件和控制列表 )、授權核查、 日志和審計。它是維護網絡安全,保護網絡資源的主要手段,也是對付黑客的關鍵手段。

(四)、防御病毒技術

隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC機上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其他資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。病毒的侵入必將對系統資源構成威脅,因此用戶要做到“先防后除”。很多病毒是通過傳輸介質傳播的,因此用戶一定要注意病毒的介質傳播。在日常使用計算機的過程中,應該養成定期查殺病毒的習慣。用戶要安裝正版的殺毒軟件和防火墻,并隨時升級為最新版本。還要及時更新windows操作系統的安裝補丁,做到不登錄不明網站等等。

總的來說,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。

參考文獻

[ 1 ] 葛秀慧.計算機網絡安全管理[M ].北京:清華大學出版社,2008.

篇6

關鍵詞:網絡安全;安全防護

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2010)16-4498-02

Computer Network Safe Protection

LUO Xiao-hui

(Artillery Academy of P.L.A, Hefei 230031, China)

Abstract: The unceasing thorough of informative construction develops , computer safe problem has also become the problem that people pay attention to increasingly, this paper has analysed some existent safe problems of computer network , and has put forward corresponding counter-measure.

Key words: network safety; safety is protected

隨著信息化建設的深入發展,計算機網絡不斷發展壯大,隨之而來的網絡安全問題也益發凸顯。如何采取有效的手段和對策確保計算機網絡安全顯得尤為重要。

1計算機網絡的安全問題

目前,計算機網絡安全存在的主要問題有以下幾個方面:

1.1計算機病毒、木馬和蠕蟲泛濫

計算機病毒是人為編制的具有某種破壞作用的程序,并有隱蔽性、傳播性和破壞性等特征。蠕蟲是一段特別編制的在網絡上傳播并復制自身的代碼。木馬是隱藏在其他正常程序中的代碼,隱蔽地向外發送信息或提供接口。嚴格地說,病毒、木馬與蠕蟲雖然是不同的,但它們具有一些共同特征,如隱蔽性和傳播性。

1.2安全意識薄弱

隨著計算機和網絡的普及,應用水平有了較大的提高,隨之而來的就是計算機操作人員的安全意識差,隨意使用外來軟件,甚至故意使用黑客軟件對網絡進行掃描和攻擊,這給計算機網絡安全造成了安全隱患。

1.3 防范手段單一

目前,計算機網絡系統病毒防范大都采用軟硬件“防火墻”等一般性技術防范非授權用戶進入,缺少對間諜組織和不法分子用口令破解程序等高技術破壞、竊取手段的特殊防范措施。一些部門對計算機、筆記本電腦、閃存盤及軟盤等辦公設備管理不嚴格。個別單位對計算機網絡安全工作疏于管理,甚至放任自流,檢查、監管也多流于形式。

2網絡安全對策

消除網絡安全隱患,增強系統的穩固性,應從以下幾個方面下功夫:

2.1 實施網絡信息加密

通過網絡信息加密可以保護網內的數據、文件、口令控制信息和網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。信息加密過程由形形的加密算法來具體實施,它以很小的代價提供很大的安全保護。多數情況下,信急加密是保證信息機密性的惟一方法。計算機網絡時代,信息的加密保護的對象包括傳輸信息和存儲信息,存儲信息又包括網絡共享信息和用戶私有信息。其中,共享信息中包含靜態信息和數據庫動態信息兩種形式的保護。

2.2 強化保密安全管理

從以往網絡安全和信息失密事件可知,造成網絡出現安全隱患和信息失密的主要原因是疏于管理、警惕性不高。因此,要根據安全保密管理原則和系統數據保密原則,制定相應的管理制度,并采用相應的規范將計算機保密管理納入基礎管理內容。堅持對每臺計算機的管理要責任到人,切實形成一級抓一級,一級對一級負責的網絡安全制度。加強移動媒體管理,對辦公用筆記本電腦、移動硬盤、USB閃存盤、光盤、磁盤等,按照類別、等級進行編號,登記造冊,誰使用誰管理、誰負責,切實防止移動媒體失泄密事件發生。加強檢查監督,不定期進行網絡安全檢查,積極倡導安全上網、健康上網的良好風尚,不斷增強遵守網絡安全紀律的自覺性。

2.3 加大信息保密技術應用

加大網絡安全和信息保密的投入,配置網絡監測設施,杜絕網絡內部聯接的隨意性,關閉系統中與現行應用無關的程序,避免網絡資源被盜用;加大對網絡內部、外部非正常活躍主機的監管跟蹤。限制受監管網絡用戶的自由度;增加網絡信息保密技術和設施上的保障,避免用明碼方式來傳輸保密信息。

2.4 分別保護密級

只要使用網絡來交流信息,就存在安全問題。因此,既要充分了解自己保護什么、在什么地方保護,又要確定保密級別、保密程度、保密日期及對哪些人保密和保密范圍等問題。凡涉及秘密級以上的信息,在沒有絕對技術保障的情況下,不應聯入網絡,而對那些密級相對較低、交流廣的信息,可充分利用現有的互聯網絡及相關的網絡安全和信息保密技術來實現。

2.5 采用訪問控制

訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和非法訪問。訪問控制包括入網訪問控制、網絡權限控制、網絡監測、鎖定控制、網絡端口和節點控制以及防火墻控制。入網訪問控制是第一層控制,它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶人網的時間和準許他們在哪個工作站人網;網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施,它控制用戶和用戶組可以訪問哪些目錄和文件,可以指定用戶對這些目錄和文件執行哪些操作;網絡監測和鎖定控制可使網絡管理員對網絡實施監控,記錄用戶對網絡資源訪間,對非法的網絡訪問,服務器應以圖形或文字或聲音形式報普;網絡端口和節點控制能對網絡服務器的端口自動回呼設備、靜默調制解調器(帶有自動撥號人網的網絡使用)加以保護,并以加密的形式來識別節點的身份;防火墻控制是一個用以阻止網絡中黑客訪問某個機構網絡的屏障,在網絡邊界上通過建立起來的相應網絡通信監控系統,來隔離內部和外部網絡,以阻擋外部網絡的侵人。

2.6 加強防范黑客力度

防范黑客必須經常查閱網絡設備主機的安全性漏洞情況的,并及時進行修補。有些漏洞的公布并不是由設備廠家先發現和的,絕大部分系統如果在大半年內沒有更新安全補丁或修改系統安全參數,那么系統就可能被攻擊.因而要多留意國內外各大安全站點的最新。同時,要大力發展我國自己的安全產品和網絡設備。目前,我國使用的大部分網絡產品和安全產品都被國外公司所壟斷,而且一些外國公司在設計網絡產品時,沒有抱著對用戶負責的態度,網絡產品留有不同程度的“后門密碼”,這些“后門密碼”不是黑客安裝的,而是廠家借各種所謂理由設置的。另外,還要全面綜合地設計網絡的安全體系,包括網絡安全拓撲設計、應用平臺的選型、安全防護產品的選型、強有力的入侵檢測和漏洞掃描器、應急措施的制定、完善的人員管理制度、最壞情況的預先估計。

綜上所述,計算機網絡安全不僅僅是技術問題,同時也是一個管理問題。安全技術只是實現網絡系統安全的工具,沒有任何一種安全技術能夠保證網絡系統的絕對安全。隨著信息技術的發展,網絡安全與信息保密日益引起人們的關注。目前,應依據有關法律法規及規章制度,從強化信息計算機網絡安全和信息保密的保障入手,利用不斷發展的數據加密技術和物理防范技術,分別在軟件和硬件兩方面采取措施,逐步實現計算機信息保密工作管理的制度化和科學化,以確保計算機網絡的信息安全與保密。

參考文獻:

[1] 智勇,黃奇.網絡環境下的信息安全[J].中國圖書館學報,2002(2).

篇7

關鍵詞:網絡;安全;技術;機制

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 19-0000-01

Analysis of Computer Network Security Technology and Mechanisms

Zhou Wanhong

(Panzhihua Iron and Steel Group,Panzhihua Steel and Vanadium Co.,Ltd.Department of Transportation,Panzhihua617000,China)

Abstract:With the development of computer networks,more in-depth computer applications,computer systems and network security issues become increasingly prominent and complex,this paper describes the current computer network security threats facing some of the key,and the current major network security technology to take some of the and mechanisms.

Keywords:Metwork;Security;Technology;Mechanism

一、網絡安全概述

隨著計算機網絡的發展,尤其是Internet的廣泛應用,使得計算機的應用更加廣泛深入,同時計算機系統和網絡的安全問題日益突出和復雜。一方面,網絡系統提供了資源的共享性;另一方面,也正因為這些特點,增加了網絡系統的脆弱性和網絡安全的復雜性,資源共享增加了網絡受威脅和攻擊的可能性。隨著資源共享的加強,網絡安全問題日益突出。

影響網絡安全的因素很多,這些因素可宏觀地分為人為因素和自然因素,重點是人為因素。主要的網絡安全威脅有以下幾種:(1)自然災害、意外事故;(2)計算機犯罪;(3)人為失誤,如使用不當,安全意識差等;(4)“黑客”行為,由于黑客的入侵或侵擾,如非法訪問、非法連接等;(5)內部與外部泄密;(6)信息丟失等等。

網絡安全從其本質上來講就是網絡上的信息安全,是指網絡系統中的硬件、軟件及其數據收到保護,不受偶然的或惡意的原因而遭到破壞、更改、泄漏,網絡系統連續可靠正常地運行,網絡服務不中斷。網絡安全內容既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。

二、網絡安全技術

(一)防火墻技術

“防火墻”是一種由計算機硬件和軟件的組合,使互聯網與內部網之間建立起一個安全網關,把互聯網和內部網隔開,有效地控制互聯網對內部網的訪問,阻擋外部網絡的侵入。

防火墻可分為:

1.包過濾防火墻:原理是將收到的包(即分組)與規則表進行匹配,對符合規則的數據包進行處理,不符合規則的就丟棄。這種技術既缺乏效率又容易產生安全漏洞。

2.狀態檢測防火墻:原理是將屬于同一連接的所有包作為一個整體的數據流看待,通過規則表與連接狀態的共同配合,大大提高了系統的傳輸效率和安全性。

(二)入侵檢測技術

入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。入侵檢測過程分為三部分:信息收集、信息分析、信息處理。

信息收集:由放置在不同網段的傳感器或不同主機的來收集信息,包括系統和網絡日志文件、網絡流量、非正常的目錄和文件改變、非正常的程序執行。

信息分析:收集到的有關系統、網絡、數據及用戶活動的狀態和行為等信息,被送到檢測引擎,當檢測到某種誤用模式時,產生一個告警并發送給控制臺。

結果處理:控制臺按照告警產生預先定義的響應采取相應措施。

(三)漏洞檢測技術

漏洞檢測技術是對網絡系統進行檢查,發現其中存在的薄弱環節和所具有的攻擊性特征。通常采取兩種策略,被動式策略和主動式策略。被動式策略基于主機檢測,對系統中不合適的設置、口令以及其他同安全規則相背的對象進行檢查;主動式策略基于網絡檢測,通過執行一些腳本文件對系統進行攻擊,并記錄它的反應,從而發現其中的漏洞。

(四)數據加密技術

數據加密技術是指將一個信息經過加密鑰匙及加密函數轉換,變成無意義的密文,而接收方則將此密文經過解密函數、解密鑰匙還原成明文。是為了提高信息系統及數據的安全性和保密性,防止數據被外部偵聽破析所采用的重要手段之一,是網絡安全技術的基石。

三、網絡安全機制

(一)加密機制

加密是提供數據保密的最常用方法。用加密的方法與其它技術相結合,可以提供數據的保密性和完整性。分為對稱加密機制和非對稱加密機制。

1.對稱加密機制:使用相同的秘鑰對數據進行加密和解密,發送者和接收者使用相同的密鑰。

2.非對稱加密機制:運用某種數學方法使得加密過程成為一個不可逆過程,即用公鑰加密的信息只能用與該公鑰配對的私鑰才能解密。特點是發送者和接收者使用不同密鑰。

(二)數據完整性機制

數據完整性包括兩種形式:一是數據單元的完整性,另一種是數據單元序列的完整性。數據單元完整性包括兩個過程,一個過程發生在發送實體,另一個過程發生在接收實體。保證數據完整性的一般方法是:發送實體在一個數據單元上加一個標記,這個標記是數據本身的函數,如一個分組校驗,或密碼校驗函數,它本身是經過加密的。接收實體是一個對應的標記,并將所產生的標記與接收的標記相比較,以確定在傳輸過程中數據是否被修改過。

數據單元序列的完整性要求數據標號的連續性和時間標記的正確性,以防止假冒、丟失、重發、插入或修改數據。

(三)業務流量填充機制

這種機制主要是對抗非法者在線路上監聽數據并對其進行流量和流向分析。采用的方法一般由保密裝置在無信息傳輸時,連續發出偽隨機序列,使得非法者不知道哪些是有用信息,哪些是無用信息。

(四)路由控制機制

在一個大型網絡中,從源點到目的節點可能有多條線路,有些線路可能是安全的,而另一些線路是不安全的。路由控制機制可使發信者選擇特殊的路由,以保證數據安全。

參考文獻:

[1]飛思科技產品研發中心.縱橫四海――局域網組建與管理[M].北京:電子工業出版社,2002

篇8

關鍵詞:網絡 安全需求 技術手段 防范策略

中圖分類號:TP3 文獻標識碼:A 文章編號:1672-3791(2012)04(c)-0040-01

1 計算機網絡安全存在的威脅

由于計算機網絡分布廣泛和開放性的特征,很容易受到各種攻擊。常見的計算機網絡安全威脅主要有:竊聽,偽造,篡改,拒絕服務攻擊,電子欺詐,拒絕未經授權的訪問和傳輸。

2 網絡安全需求

(1)身份認證:身份認證是授權控制的基礎。身份認證必須做到準確的將對方辨別出來。應該提供雙向的認證,即互相證明自己的身份,目前一般采用基于對稱密鑰或公開密鑰加密的方法,如kerberos,PGP等。

(2)授權控制:授權控制是控制不同用戶對信息資源訪問權限,對授權控制的要求主要有以下幾點。

①一致性,即控制沒有二義性。

②統一性,對信息資源集中管理,同意觀測安全策略。

③要求有審計功能,對所有授權記錄可以核查。

④盡可能地提供細粒度的控制。

(3)數據加密:數據加密是最基本的保證安全通信的手段。目前加密技術主要有兩大類:一類是基于對稱密鑰加密的算法,也稱為私鑰算法;另一類是基于非對稱密鑰加密的算法,也稱為公鑰算法。加密手段可以分為硬件加密和軟件加密,硬件加密速度快、效率高、安全性好、成本高;軟件加密成本低且靈活。

(4)數據完整性:數據完整性是指網上傳輸的數據應防止被修改、刪除、插入、替換或重發,以保證合法用戶接受和使用該數據的真實性。

(5)抗抵賴性:接收方要確保對方不能夠抵賴收到的信息是其發出的信息,而且不是被他人冒名、篡改過的信息。通常采用的方法是電子簽名。

3 確保計算機網絡安全的技術手段

(1)防火墻技術:要想實現網絡的安全,一個很基本的方法就是把被保護的網絡從開放的、無邊界的網絡環境中獨立出來,使之成為可管理、可控制、安全的內部網絡,為實現這一目標的最基本的手段就是在網絡的對外接口,采用防火墻技術。防火墻有點像古代守護城池用的護城河,在現實生活中,Internet防火墻常常被安裝在受保護的內部網絡上并接入Internet。防火墻的主要作用是通過控制出、入一個網絡的權限,防止一個需要保護的網絡遭外界因素的干擾和破壞。從總體上看,防火墻應該具有以下基本功能:對網絡攻擊進行檢測和告警,管理進、出網絡的訪問行為并過濾進、出網絡的數據,通過防火墻的信息內容和活動,封堵某些禁止行為。

(2)NAT技術:隱藏內部網絡信息。可以用來減少對注冊地址的需求。簡單的說,NAT就是當內部節點要與外界網絡發生聯系時,在防火墻或邊緣路由器處,將內部地址替換成可路由的合法地址,從而在外部公共網上正常使用。當內部節點不需與外界網絡發生聯系時,在內部專用網絡中使用不可路由的內部地址。這只是一種過渡的解決方法

(3)VPN技術:VPN可文譯為虛擬專用網,具有虛擬特點,它并不是專有的封閉線路或者是租用某個網絡服務商提供的封閉線路,但同時又具有專線的數據傳輸功能,因為VPN能夠像專線一樣在公共網絡上處理自己公司的信息。VPN具有以下優點:①成本低;②擴展容易;③完全控制主動權。

(4)網絡加密技術(Ipsec):IPSec是安全聯網的長期方向。它通過端對端的安全性來提供主動的保護以防止專用網絡與 Internet 的攻擊。其作用是保護IP數據包的內容,通過數據包篩選及受信任通訊的實施來防御網絡攻擊。其中以接收和發送最為重要。IPSec的安全特性主要有:不可否認性、反重播性、數據完整性、數據可靠性(加密)、認證。

4 安全防范策略

網絡是個動態的系統,即使最初制定的安全策略十分可靠,但是隨著網絡結構和應用的不斷變化,安全策略可能失效,下面介紹一系列比較重要的防范策略。

(1)訪問控制:將訪問控制設備放在網絡邊界處并啟用訪問控制功能,對進出網絡的信息內容進行過濾。限制網絡最大流量數及網絡連接數,按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問。根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,在會話結束后終止網絡連接。重要網段應采取技術手段防止地址欺騙。

(2)結構的安全:確保主要網絡設備的業務處理能力,具備冗余空間,保證在業務需要的高峰時滿足各方面的網絡帶寬需求,在發生網絡擁塞時候優先保護重要主機。部分重要網絡避免直接與外部連接,禁止直接部署在邊界處,采用可靠地技術手段,將重要網段與其他網段隔離。

(3)邊界防護:把不同安全級別的網絡相連接,就產生了網絡邊界。如何防護邊界呢?對于公開的攻擊,只有防護一條路,檢查非授權設備私自聯到內部網絡和內部網絡用戶私自聯到外部網絡的行為,并確定出位置,對其進行有效阻斷。

(4)入侵檢測:在網絡邊界處監視或在可能的情況下,阻止入侵者試圖控制自己的系統或網絡資源。檢測任何損害系統的機密性、完整性或可用性的行為的一種網絡安全策略。

(5)安全掃描:借助掃描軟件對計算機系統及網絡端口進行安全性檢查,能夠幫助管理員查找目標主機,找到運行的服務及其相關屬性,并發現這些服務潛在的漏洞。它只是幫助管理員找到網絡的隱患,并不能直接解決問題。

(6)日志審計系統:日志文件是包含關于系統消息的文件,這些消息通常來自于操作系統內核、運行的服務,以及在系統上運行的應用程序。日志文件包括系統日志、安全日志、應用日志等。日志審計系統通過一些特定的、預先定義的規則來發現日志中潛在的問題,顯然它是一種被動式、事后的防護或事中跟蹤的手段,很難在事前發揮作用。

5 結語

顯然,保障網絡安全性與網絡服務效率永遠是一對矛盾體,要想網絡系統安全可靠,勢必會增加許多控制措施和安全設備,這會或多或少的影響使用效率和方便性。

參考文獻

[1] 馬利.姚永雷計算機網絡安全[M].清華大學出版社,2010,8.

篇9

【關鍵詞】計算機;網絡安全;病毒;攻擊;防范措施

一、計算機網絡安全存在的問題

網絡安全是指借助于網絡管理使網絡環境中信息的機密性、完整性及可使用性受到保護,其主要目標是確保經網絡傳輸的信息到達各網絡終端計算機時沒有任何改變或丟失。[1]計算機網絡安全存在的問題主要有:

(一)計算機病毒

計算機病毒是目前為止最為普遍的危害計算機網絡安全的形式,而且種類繁多、傳播速度快。說起計算機病毒,它是一種人為編制的特殊程序代碼,可將自己附著在其他程序代碼上以便傳播,可自我復制、隱藏和潛伏,并帶有破壞數據、文件或系統的特殊功能。由于它的多變性,徹底清除不太可能,所以是網絡安全最大隱患。

(二)非法侵入和破壞計算機網絡

非法侵入計算機網絡一般是指攻擊者先選擇好目標網站,然后上傳攻擊程序,以達到下載用戶數據及破壞網站正常使用的目的。

(三)盜用IP地址

盜用IP地址是指利用別人的IP地址來作為跳板,隱藏身份進行破壞網絡的行為。通常情況下被盜的IP地址有較高的權限,所以將會給用戶帶來巨大的經濟損失及安全隱患,更嚴重侵犯了用戶的隱私。

(四)垃圾郵件和病毒郵件

當今社會,無論是辦公還是日常交流,電子郵件已成為普遍通訊工具。它在給我們帶來方便的同時,也帶來了較多困擾,垃圾郵件極多,甚至還有病毒郵件,嚴重影響了人們的工作和生活。并且垃圾郵件和病毒郵件占用了大量的網絡資源,即使不打開這些郵件,也會使得正常的業務運作變得緩慢。現在越來越多的黑客將目光瞄準電子郵件上,利用垃圾郵件傳播病毒,嚴重影響網絡安全。

二、計算機網絡攻擊的影響

非法攻擊計算機,往往使計算機網絡處于癱瘓狀態,給計算機用戶帶來了巨大的經濟損失,計算機犯罪分子就是通過這種方式獲取非法所得。還有一些侵入計算機網絡是為了獲取別人的保密信息進行詐騙,往往是通過間諜軟件從計算機上搜集信息,并在未得到該計算機用戶許可時便將信息傳遞到第三方。隨著人們對計算機病毒防范意識的加強,攻擊者們也漸漸將目光轉移到電子郵件上,病毒棲身在文檔、表格或者其他文件之中,通過電子郵件進行傳播,一旦病毒感染了一臺電腦不僅只是感染其他系統,還會對現有系統大搞破壞。這些攻擊計算機網絡的方法隱蔽、手段多樣,很難一一化解,人們的信息很容易在不知不覺中泄露并被別人利用,甚至一些攻擊者把政府部門和軍事部門的計算機當做攻擊對象,嚴重影響國家和社會安全。

三、計算機網絡安全的防范措施

(一)安裝防病毒軟件

安裝全方位的防病毒軟件,實時監控,下載其他軟件或文檔時,需檢測安全完畢后才能下載;同時,打擊盜版軟件,因盜版軟件很容易感染病毒。

(二)防火墻技術的應用

防火墻是一種由計算機硬件和軟件組成的一個或一組系統,用于增強內部網絡和internet 之間的訪問控制。防火墻在被保護網絡和外部網絡之間形成一道屏障,使互聯網與內部網之間建立起一個安全網關,從而防止發生不可預測的、潛在破壞性的侵入。它可通過檢測、限制、更改跨越防火墻的數據流,以此來實現網絡的安全保護。[2]防火墻具有較強的抗攻擊能力,是提供信息安全服務,實現網絡和信息安全的基礎設施。

(三)加密技術的應用

數據加密是指將一個信息經過密鑰及加密的轉換變成不能直讀的密文,而接受方則將此密文經過解密函數、解密鑰匙還原成明文,因此加密是保護數據安全的一種有效手段。[3]目前常用的方式有線路加密和端到端加密兩種,前者是對線路的加密,后者是信息在發送者端自動加密。

(四)入侵檢測技術

入侵檢測就是對網絡入侵行為進行檢測,它屬于一種積極主動地安全保護技術,對內部攻擊、外部攻擊以及誤操作都提供了實時保護。目前此項技術包括誤用檢測技術和異常檢測技術,前者將已知的入侵活動特征建立起模型,然后把入侵行為與模型匹配就能斷定是否為攻擊;后者是把正常用戶活動建立模型,然后歸納非正常用戶的特征,將入侵行為與此對比判斷是否為攻擊。

(五)身份認證技術

身份認證技術就是對用戶是否具有它所請求資源的存儲使用權進行查明。[4]目前有以下幾種:口令認證技術、密鑰認證鑒別技術、智能卡和智能密碼鑰匙(UsBKEY)認證技術、生物特征識別認證技術(將生物特征轉化為數字信息存儲與計算機中,通過匹配進行認證)。

在信息化高速發展的今天,計算機網絡給人們帶來方便的同時也帶了隱患,我們必須重視計算機網絡安全的防護,問題不同,需要的防范措施也不同,所以要對癥下藥,一勞永逸不太可能,所以要加強計算機網絡安全強度,不僅需要網絡管理者的監管,更需要我們每個用戶的參與。

參考文獻:

[1]謝筠.網絡時代計算機網絡安全管理技術與應用[J].科技情報開發與經濟,2005(7).

[2]謝筠.網絡時代計算機網絡安全管理技術與應用[J].科技情報開發與經濟,2005(7).

篇10

摘要:本文旨在收集整理并總結歸納前人有關網絡安全研究成果的基礎上,結合院校實際,重點探討影響院校計算機網絡安全的因素并提出維護院校計算機網絡安全的防范策略。

關鍵詞:院校計算機網絡;安全問題;解決策略

中圖分類號:TP393 文獻標識碼:A文章編號:1007-9599 (2011) 07-0000-01

The Problem of Colleges Computer Network Security

Liu Yanchun1,Wang Fei2

(1.Liaoning Institute of Railway Technology,Jinzhou121000,China;2.Northeast China Institute of Electronic Technology,Jinzhou121000,China)

Abstract:This paper collected and summarized the results of previous studies on the basis of network security,combined with the actual institution,focusing on the impact factors of computer network security institutions and make maintenance of school computer network security,preventive strategies.

Keywords:College computer network;Security issues;Solving strategies

一、院校計算機網絡使用現狀

院校計算機網絡的使用者有兩類,一是對網絡一知半解的教師群體,二是對網絡求新求變的學生群體。教師群體又分為兩類,一為使用網絡進行多媒體教學的科任教師,一為使用網絡進行綜合管理的行輔教職工。其中,對網絡一知半解的教師群體安全意識淡薄,對網絡求新求變的學生群體則多半不計后果,一定程度上助長了院校計算機網絡安全隱患的滋生。總體看來,院校計算機網絡有著系統復雜、漏洞遍布、管理混亂、資源泛濫、病毒橫行甚至是黑客襲擊等諸多堪憂現狀,對院校計算機網絡信息安全、網絡系統使用、網絡運行構成了嚴重的威脅。失竊信息或被惡意篡改的信息及網絡資源濫用、虛假信息亂傳等,更是影響到院校的聲譽及正常管理。

二、影響院校計算機網絡安全的主要因素

(一)院校計算機操作系統存在缺陷。目前,在院校中廣為使用的網絡操作系統主要為UNIX、WINDOWS和Linux等,這些操作系統自身均存在各種各樣的安全問題,許多新型計算機病毒正是通過操作系統的漏洞進行交叉傳染。而院校計算機使用者極少主動及時更新操作系統,也甚少修補各種漏洞,導致計算機反復感染。

(二)院校計算機使用者意識淡薄。1.管理者網絡安全概念模糊,院校計算機網絡安全管理機構不健全,網絡安全管理制度得不到落實,網絡安全管理專業人才極為缺乏。2.部分教師與學生漠視網絡安全,利用可移動存儲介質(如U盤、手機、MP3/MP4等),瀏覽各類合法非法網站,大肆下載各種網絡資源,有意無意地傳播了計算機病毒,甚至造成院校網絡堵塞與癱瘓。3.部分計算機使用者安全意識不強,在網絡上使用容易被破解的簡單密碼,或者輕易泄露自己的賬號密碼,或與人共享賬號,或者在防火墻內部架設撥號服務器卻沒有對賬號認證等嚴格限制,甚至是不安裝任何查殺軟件走“機器裸奔”路線等等,都給網絡安全帶來了威脅。

(三)病毒襲擊與黑客攻擊防不勝防。一方面,傳染性大、寄生性強、隱蔽性高、觸發性廣、破壞性久的計算機病毒是目前院校計算機網絡數據安全甚至整個網絡安全的頭號大敵。另一方面,安全工具的更新速度往往趕不上安全問題的產生速度,因而黑客總是利用端口監聽、端口掃描、口令入侵、JAVA炸彈等不斷更新的攻擊手段和層出不窮的系統問題對計算機進行襲擊。

三、確保院校計算機網絡安全的防范策略

(一)管理策略

1.院校計算機網絡安全管理機構的建設。要實現院校計算機網絡安全性與功能性的協調統一,實現安全風險最小化,唯有加強院校計算機網絡安全管理機構的建設,成立院校計算機網絡安全管理領導小組,通過網絡管理人員與使用人員的共同努力,利用一切可行的工具和技術,盡力控制、減少非法行為。同時,不斷加強院校計算機網絡的安全規范化管理力度,對院校網內的IP地址資源統一管理、統一分配,對盜用IP資源的用戶依據管理制度嚴肅處理,從而保障廣大院校網絡用戶的基本利益。

2.院校計算機網絡安全防范意識的強化。一方面,院校計算機網絡安全管理機構應在全院/校范圍內普及基本網絡安全知識,宣傳網絡安全防范意識的重要性,要求網絡用戶在思想上要引起高度智能重視,認識到網絡犯罪的概念與危害,加強網民尤其是青少年的法制觀念教育,增強他們的法律意識,使他們依法自律,提高警惕,從而減少網絡犯罪的發生。

(二)技術策略

1.防病毒軟件。在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,必須有適合于局域網的全方位防病毒產品,針對網絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統的配置,通過定期或不定期的自動升級,使網絡免受病毒的侵襲。

2.防火墻技術。防火墻是在網絡之間執行訪問控制策略的系統,通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,具備檢查、阻止或允許信息流通過的功能,能有效抵抗黑客攻擊,最大限度地保障內部網絡的正常運行,防止內部信息泄漏、提高內部網絡的安全性。

3.入侵檢測技術。入侵檢測技術是根據用戶歷史行為,基于用戶的當前操作,完成對攻擊的決策并留下攻擊證據,為數據恢復與事故處理提供依據的一種新型安全技術。在院校網絡中同時采用基于網絡和基于主機的入侵檢測系統,可構架出一套完整立體的主動防御體系。

4.漏洞掃描技術。解決網絡層安全問題,首先要清楚網絡中存在哪些安全隱患、脆弱點。面對大型網絡的復雜性和不斷變化的情況,僅僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不現實的。漏洞掃描技術是一種能查找網絡安全漏洞、評估并提出修改建議的網絡安全掃描工具,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。

四、結語

院校計算機網絡的安全問題是一個較為復雜的系統工程,隨著計算機技術的飛速發展,其網絡安全有待于在實踐中進一步研究和探索。在目前的情況下,我們應當全面考慮綜合運用各項安全措施,互相配合,加強管理,綜合提高院校網絡的安全性,建立起一套真正適合院校計算機網絡的安全體系。

參考文獻: