常见的网络安全措施范例(12篇)
常见的网络安全措施范文篇1
【关键词】计算机网络;网络管理;网络维护
本文分别探讨了计算机网络管理的基本要素及措施以及计算机网络维护的内容和措施,并分别对其进行了如下探讨研究。
一、计算机网络管理的基本要素和措施
1、计算机网络管理的基本要素
对计算机网络管理的基本要素主要分为三点:
首先是计算机网络管理对象。在计算机网络管理对象中又可分为网络节点设备,从组网的不同的层次看设备有DSLAM、交换机、路由器等设备,但是在当今,我们也将UPS电源、服务器、硬件防火墙也列为被管理的对象。
其次是计算机网络管理系统。它主要是有很多的网络软件系统组成,在计算机网络管理中也是最重要的一部分,很多的软件公司都在倾向于管理软件系统的研发,网络管理中最重要的是故障管理,配置管理、性能管理、计费管理及安全管理各有一定的独立性。
最后是网络管理协议。由于网络管理缺少交互性以及同一性,网络管理协议的引入规范了计算机网络设备和计算机网络管理系统。
2、计算机网络管理的措施
(1)、定期检测升级。处于对网络服务器的安全,定期检测升级是最重要的管理措施,主要包括对操作系统和应用软件系统的漏洞进行定期的监测以及定期的对信息网络安全设备和系统、应用软件升级。
(2)、定期的进行数据备份。为了确保数据的安全,进行数据备份是很重要的,针对于有些重要的数据进行备份,保证数据的安全,预防数据丢失现象发生。
(3)、增强网络防范措施。要设立防火墙增加入侵的检测设备,保证计算机网络信息内容的安全和畅通,主要就是从计算机的硬件和软件入手,来加强防范措施。在定期组织网络安全和学习网络安全知识的同时,加强防范保密认识,严格按照计算机的保密制度来执行,杜绝泄密事故现象的发生。
(4)、定期认真自查,迅速整改。通过定期的对计算机网络的和信息安全的自查,在这一过程中,会发现问题,对于出现的问题要及时的、认真的整改。一定要将责任落实,在自查的过程中还要细致,采用防范的措施一定要做到位,对于发现的问题要及时的整改,这样才能保证计算机网络信息的安全。
二、计算机网络维护的内容和措施
1、计算机网络维护的内容
(1)、保证网络运行正常。网络管理员再做计算机网络维护的过程中,要做到:通过采用监控软件,来制定一些相应的措施进行监控,监控的主要对象是对传输通道、出口流量、核心路由器、交换机、接入设备、专线用户、日志服务器等。在监控的过程中,发现故障的隐患要及时的排查然后采取解决的措施,这样才能保证网络运行正常。
(2)、管理维护网络设备,网络管理员要熟悉网络设备硬件的组成和性能以及数据的配置,网络设备硬件的组成主要是由路由器和交换机组成。在维护工作的过程中,要经常的调整数据路由,排除故障。
(3)、备份文件,在遇到突发事故的时候,备份文件是最有效的解决途径。
(4)、资源管理维护,对于计算机网络资源的管理维护主要是路由器端口、用户接入端口等、数据资源、IP地址、磁盘空间等进行维护和管理,对这些计算机网络资源进行合理的运用以及做好维护工作,显得十分重要。
(5)、确保内网质量安全,做好对计算机网络内网的维护工作,是建立测速服务器是很好的解决手段,测速服务器主要就是当计算机网络质量和指标降低的时候,通过测试服务器可以判断内网是否存在问题。
(6)、掌握与外部网络的连接配置、安全情况、监督网络通信情况,这是一个重要值得考虑的问题,也是保证设备运行安全的因素。
2、计算机网络维护措施
第一,完善制度,规范管理。要建立计算机网络维护管理制度,制定一些有关突发事件的处理预案,同时还要强化计算机网络安全管理制度,进一步对其进行更新,主要内容包括:对机房的进出管理人员制度、对安全的设备进行定期检查的制度、应急事故的发生处理制度、保密制度的管理等等。
第二,高度重视,加强安全防范意识。要将计算机网络的安全信息工作视为重中之重的工作,在强化计算机网络管理人员的安全管理和维护规定制度的同时,还要提高和培养对他们的安全防范的意识,做好对计算机网络管理与维护工作,将安全防范意识纳入每日工作的重点,这样才能保证计算机网络信息安全管理和维护的有效性。
第三,建立防范网络攻击技术措施。保护好计算机网络信息的安全,最主要的措施就是防范措施,那么。防范的措施主要包括:扫描攻击防范;后门攻击防范;WEB攻击防范;DDoS攻击防范;分布式拒绝服务攻击防范。他们都是经过扫描软件与入侵检测系统进行防范,针对于可能发生网络安全隐患的因素及时的采取防范的措施。
第四,落实和执行安全管理责任人和安全责任制度。要签订保密协议,针对有些重要的、保密的信息由于一旦泄漏、造成损失的,要追究法律责任,将安全管理责任落实到每个人的身上,与此同时,还要加强执行安全责任管理制度。
常见的网络安全措施范文1篇2
关键词:计算机网络安全问题措施
中图分类号:TU2文献标识码:A文章编号:1672-3791(2012)03(a)-0000-00
随着科学技术的不断进步,计算机迅速进入大众的各个生活领域,涉及到人们生活的方方面面,计算机网络技术的不断进步一方面丰富了人们的日常生活内容,提高了人们的生活质量,把人们带入到全新的科技时代中,另一方面也随之带来了很多的问题,如病毒泛滥,黑客猖獗,青少年过早沉迷网络等等,这些网络问题的存在,不仅影响到人们的日常生活,也破坏了社会的稳定,影响到和谐社会的建设,因此解决计算机网络安全问题迫在眉睫,必须引起大家的足够重视。
1计算机网络安全面临的隐患
计算机网络安全发生频率高,来源广泛,自然因素和人为因素都有可能造成计算机的各种网络安全问题的产生,在使用计算机的过程当中,很容易出现软件漏洞、硬件故障等一系列的物理性安全威胁,人为因素包括操作失误、黑客攻击等,另外,在使用计算机的过程当中也有可能产生一些意外事故,比如自然灾害对计算机也能够造成一定的威胁,我们主要从计算机安全问题的物理威胁、技术隐患、用户自身缺陷以及人为恶意攻击四个方面来分析计算机网络安全的常见问题。
(1)物理威胁。物理威胁能够直接影响到计算机的设备安全,是保障计算机信息安全的基础,主要分为三种类型,第一种类型主要包括计算机自身的设备故障,出现物理性的损坏以及自然灾害等;第二种类型是指痕迹泄露和电磁辐射;第三种类型是指用户在使用过程中操作不当以致出现的一系列操作失误。
(2)技术隐患。计算机的技术隐患是引发计算机网络安全问题的主要因素,也是对计算机网络安全影响最为严重的问题,技术隐患能够直接导致计算机网络系统的崩溃,对计算机的安全问题产生很大的破坏影响。操作系统多自带一些特定的应用程序,这些程序一方面便于用户操作,一方面又存在一定的安全隐患,一旦系统自带的操作系统存在安全隐患,就会使整个的系统处于危险状态,因此用户在使用计算机之初就必须对计算机操作系统做一个准确的认识和了解。其次,网络协议也存在一定的安全隐患,我们现在使用的Internet系统使用的协议是TCP/IP协议,这项协议具有简单、操作性强等特点,它的功能在于传输信息,这项协议在设计的时候由于没有充分考虑到维护计算机网络安全问题,因此其本身就存在着一定的缺陷,攻击者通常会利用TCP/IP协议的缺陷来攻击计算机网络,造成严重的计算机安全隐患。另外,程序员在编程时如果不能充分考虑计算机应用软件的存在缺陷,就会很容易造成计算机应用软件的使用缺陷,比较鲜明的例子是黑客攻击,黑客一旦使用错误程序进行非法操作,就有可能获取用户操作系统的用户使用权限,其结果是相当危险的。
(3)用户自身隐患。如果用户对计算机的操作和网络管理缺乏常识,不懂得如何保护自己的网络安全,又没有强烈的安全保护意识,在使用操作系统的过程中就很有可能无意识地给网络攻击者提供破坏网络安全的机会,主要包括用户的密码可能被破解、网络系统不完整备份等安全隐患。因此操作者在使用计算机网络时,应该了解基本的计算机网络安全保护的常识性知识,加强自己的防范意识,不给攻击者破坏网络安全的机会。
(4)人为的恶意攻击。人为的恶意攻击是计算机网络安全问题面临的最严重威胁,例如计算机犯罪就属于人为恶意攻击的一种主要形式,恶意攻击以各种不同的方式破坏计算机网络信息的完整性和有效性,在不影响计算机网络正常运行的情况下,破译或截取计算机用户的各种重要信息,人为的恶意攻击是当前计算机网络面临的最大敌人,对计算机的网络安全造成了极大的威胁和危害,我们必须采取相应的措施严厉打击计算机人为恶意攻击的现象。
2应对计算机网络安全问题的具体策略
面对目前计算机网络出现的大量问题,我们必须采取有效的措施进行抵制,不仅要保护网络信息的安全性,同时要加强对整个信息系统和操作系统的保护,提高检测系统入侵的能力以及被入侵后系统的快速恢复能力,加强对整个网络系统安全的保障功能。
(1)国家制定相应的法律法规。国家必须在保护计算机网络安全的问题上起到带头作用,制定相应的法律法规,以法律的形式约束不法分子的行为,制定相应的网络安全管理办法和标准,使社会对网络不法分子的犯罪行为有法可依,规范网络行为,保障用户有一个安全可靠的网络使用环境。
(2)企事业单位实行严格的网络管理。企事业单位以及各个网络使用机构必须制定有效的网络安全管理条例,加强自身的内部管理,加强网络安全隐患的防范意识,建立有效的网络安全保护系统,保障用户的信息安全。
3、加强技术支持。各个网络使用机构必须增强网络安全威胁的防范意识,加强用户和系统管理员的技术含量,各级部门在使用计算机网络时,做好对计算机的开机毒查,学会及时备份数据,掌握应用密码技术、数据库的备份和恢复等专业技术知识,提高网络反病毒的能力和技术,建立安全的网络操作环境。
结语:维护计算机的网络安全意义重大,在这项复杂的工程当中,我们必须不断地学习,不断地深入研究,制定正确有效的防范措施和问题解决措施,做好计算机网络的安全管理工作和技术指导工作,国家必须制定有效的法律法规,加强立法、执法的力度,强化对计算机网络的安全保护。各个用户必须认清计算机网络系统的脆弱性,了解计算机网络存在的潜在威胁,提高自己的安全防范意识,实施有力的安全措施,保障计算机网络的安全性。
参考文献
[1].余伟.计算机网络安全问题剖析[J].电脑知识与技术.2009.(21)
[2].万松.计算机网络安全问题剖析[J].华章.2010.(33)
[3].王健.计算机网络安全问题剖析[J].数学学习与研究(教研版).2009.(14)
[4].段新颖.浅谈计算机网络安全问题[J].科技致富向导.2010.(12)
[5].李树田.计算机中数据备份与恢复之我见[J].电脑知识与技术.2010.(05)
常见的网络安全措施范文
[关键词]无线网络安全防范措施
随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。
一、无线网络的安全隐患分析
无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。
IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。
针对无线网络的主要安全威胁有如下一些:
1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。
2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。
二、常见的无线网络安全措施
综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。
1.MAC地址过滤
MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。
2.隐藏SSID
SSID(ServiceSetIdentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。
三、无线网络安全措施的选择
应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。
在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。
使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。
此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。
最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。
现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。
参考文献:
[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.
常见的网络安全措施范文篇4
关键词:计算机网络安全;操作系统;计算机病毒;黑客攻击;防范措施
中图分类号:TP393.08文献标识码:A文章编号:1009-8631(2013)03-0058-01
随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。
一、计算机网络安全
参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
(一)计算机病毒的危害
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(ComputerVirus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
(二)IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
(三)网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
(四)垃圾邮件泛滥破坏网络环境
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
(五)计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁
三、计算机网络安全的防范措施
(一)计算机病毒的防范
计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。
(二)防黑客技术
随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。
(三)杜绝垃圾邮件
垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用OutlookExpress和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。
(四)提高计算机网络安全意识
计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。
参考文献:
[1]鲁立,龚涛.计算机网络安全[M].机械工业出版社,2011.4.1.
[2]张炜,许研.计算机网络技术[M].经济科学出版社,2010.5.
常见的网络安全措施范文篇5
论文摘要:无线网络作为一种新型的便捷性网络资源,正在日益普及,尤其是在现代校园中的应用更是大势所需,但是无线网络的安全性成为其在普及应用中的一大难题。本文经过深入分析无线网络的安全隐患,提出了相应的防范措施,并结合校园学习生活的特点,提出了在校园中的具体应用策略,望有助于相关人士的参考与借鉴。
1、常见的无线网络安全措施
无线网络受到安全威胁,主要是因为“接入关”这个环节没有处理好,因此以下从两方面着手来直接保障企业网线网络的安全性。
1.1mac地址过滤
mac地址过滤作为一种常见的有线网络安全防范措施,凭借其操作手法和有线网络操作交换机一致的特性,经过无线控制器将指定的无线网卡mac地址下发至每个ap中,或者在ap交换机端实行设置,或者直接存储于无线控制器中。
1.2隐藏ssid
所谓ssid,即指用来区分不同网络的标识符,其类似于网络中的vlan,计算机仅可和一个ssid网络连接并通信,因此ssid就被定为区别不同网络服务的标识。ssid最多由32个字符构成,当无线终端接入无线网络时须要有效的siid,经匹配ssid后方可接入。通常无线ap会广播ssid,从而接入终端通过扫描即可获知附近存在的无线网络资源。比如windowsxp系统自带扫描功能,检索附近的无线网络资源、罗列出ssid信息。然而,为了网络安全最好设置ap不广播ssid,同时将其名字设置成难以猜解的长字符串。通过这种手段便于隐藏ssid,避免接入端利用扫描功能获取到该无线网络名称,即使知道其存在也是难以通过输入其全称来接入此网络的。
2、无线网络安全措施的选择
网络的安全性和便捷性永远是相互矛盾的关系,安全性高的网络一定在使用前或使用中较为繁琐,然而,科技的进步就是为了便捷我们的生活,因此,在对无线网络进行设置时,需要兼顾安全性和便捷性这两个主要方面,使其均衡地发展使用。
接入无线ap时选取wap加密模式的方法,此外,ssid即使被隐藏,也会被攻击者利用相关软件探测到,所以无需进行隐藏ssid,增强接入便捷性,在接入时实行一次性输入密码完成设置任务。
与此同时,采用强制portal+802.1x的认证方式,两种方法的融合可以有效确保无线网络的安全。来访用户更关注的是使用时的便捷性,对其安全性没有过高要求。强制portal认证方式免除安装额外的客户端软件,用户通过浏览器认证后即可获取网络资源。这种便捷的方法,其不足之处就是安全性较低。倘若花费一定资金用来购置无线网络入侵检测设备展开主动性防御,是可以在一定程度上保障无线网络安全性的。
其实,网络安全技术是人类发明的,并依靠人的使用而发挥作用,所以网络使用者是安全防线的最后一关,加强网络使用者的安全意识,是保障无线网络安全的根本。
3、校园无线网络的应用
(1)在校园网络建设中,无线网络作为一种流程趋势正在普及开来,同时其用户也在日益增多。当前在校园网络不同环境下,主要用户分为以下几类人群,第一类为固定用户群,包括机关办公、机房电脑、教学楼、试验室等众多使用者;第二类是活动用户群,主要包括教师的个人电脑和学生的自用电脑;第三类为临时用户群,特指在学术交流会时所使用电脑上网的群体。经过划分出三类用户群,便于无线网络在接入internet网络时采取相应的安全策略,以保障整个校园无线网络的安全性。
(2)校园无线网络的安全措施除了进行wep数据加密协议外,更要结合不同用户群特点,制定相应的安全防范措施。对于固定用户群可以实行绑定mac地址,限制非法用户的访问,网络信息中心通过统一分配ip地址来配置mac地址,进行这种过滤策略保障无线网络的安全运行;针对活动用户群实行端口访问控制,即连接工作站sta和访问点ap,再利用802.1x认证ap服务,一旦认证许可,ap便为sta开通了逻辑端口,不然接入被禁止执行。802.1x需要工作站安装802.1x的客户端软件,并在访问点内置802.1x的认证,再作为radius的客户端把用户的认证信息转发至radius服务器。802.1x不仅控制端口的访问,还为用户提供了认证系统及其计费功能。
ap隔离措施近似于有线网络的vlan,对无线客户端进行全面隔离,仅可访问ap所连接的固定网络,进而增强接入internet网络的安全性;最后一类临时用户群,可以通过设置密码限制访问,无密码者无法接入无线网络,利用此手段保障授权用户安全稳定的使用无线网络,避免他人肆意进入无线网络发生干扰,尤其适合于会议等临时性场所的使用。
4、结语
建设校园无线网络,可以为校园学习生活带来极大的便捷性,但与此同时,其中也潜在着安全隐患,无线网络技术需要不断研究、完善,方可保证校园无线网络的安全性、可靠性,实现校园的现代化网络建设。
无线网络中的威胁无处不在,不法分子利用网络技术手段可以窃取校园中传输的重要数据,截取或篡改教学数据,严重威胁着学校中重要资料的安全性。只有结合上述相应手段,才能有效控制非法用户侵入校园无线网络,维持校园无线网络的纯净度,实现健康资源的共享。其实,无线网络的安全防范措施还有很多,须要在科学技术的发展进步中,不断分析,进行完善,以共同打造美好的校园网络学习生活为目标。
参考文献
[1]孔雪莲.浅谈无线局域网中的安全及黑客防范[j].电脑知识与技术(学术交流),2007(13).
[2]芦艳芳,吴娜.浅谈威胁无线网络安全的途径与防范措施[j].计算机光盘软件与应用,2010(1).
常见的网络安全措施范文1篇6
关键词:网络环境;会计信息安全;技术控制
中图分类号:F232文献标识码:A文章编号:1009-2374(2009)10-0101-02
在现代科技高速发展,信息技术广泛应用的今天,会计信息处理适时化、便捷化和无纸化,大大加快了会计信息流通的效率。但在网络环境下会计信息存在安全问题,而仅凭安装杀毒软件是不可能完全解决的,因此,要对会计信息进行深入研究,采取有效的技术控制措施,以确保会计信息的安全。
一、会计信息安全
ISO17799从不同的角度给出信息安全的定义。从功能的角度:信息安全就是保护信息免受各种威胁的损害,以确保业务连续性,使业务风险最小化,并使投资回报和商业机遇最大化。从实现方式的角度:信息安全通过实施一组适当的控制措施而达到,包括策略、过程、规程、组织结构以及软件和硬件功能。在必要的位置,需要建立、实施、监视、审核和改进这些控制措施,以确保满足该组织的特定安全和业务目标,这些工作应与其他业务管理过程结合起来进行。
然而目前,我国对会计信息安全还没有统一的定义。一般来说,会计信息安全是指会计信息具有可靠性、稳定性、保密性、完整性和准确性的状态,它来自于会计数据的完整和会计数据的安全,为会计信息的提供者以及投资者、债权人提供良好的信息传递渠道。
二、网络环境下会计信息的威胁
网络是把双刃剑,它既为信息使用者传递信息提供便利条件,又给攻击者(如:敌对国家、黑客、、有组织犯罪、商业竞争对手、心怀不满的员工等)提供盗取、篡改、损坏机密会计信息的途径。有时粗心或缺乏训练的员工也给会计信息造成威胁。网络环境下会计信息的威胁归纳为如下:
(一)攻击者的动机
攻击者的动机分为恶意动机和非恶意动机。
恶意的动机:为获取商业、军事或个人情报,跟踪或监视目标系统的运行,扰乱目标的运行,窃取钱财或服务,免费使用资源,打败安全机制的技术挑战。
非恶意的动机:意外损坏网络。
(二)会计信息受到攻击的方式以及造成的后果
1.恶意代码。(1)人为发起的越权和入侵类。许多系统都有这样那样的安全漏洞,攻击者没被授权利用系统的漏洞闯入会计信息系统对会计信息进行修改、删除等操作使得会计信息真实性和完整性受到威胁;(2)计算机病毒传播类。计算机病毒是可存储、可直接或间接执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序。病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失,具体的有蠕虫、特洛伊木马、发起的拒绝服务攻击等。
2.违规操作。由于会计人员误操作或操作人员的概念模糊,将有价值的会计信息会被更改、丢失甚至销毁。
3.物理问题。(1)设备故障:计算机系统、网络服务器、打印机等硬件实体和通信链路出现故障导致会计信息出错,甚至丢失;(2)自然灾害、环境事故:据有关方面调查,我国不少计算机机房没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统疏于周到考虑,抵御自然灾害和意外事故的能力较差,因断电而造成设备损坏、会计数据丢失的现象屡见不鲜。
为解决会计信息面临的攻击和威胁,全面安全地解决会计信息安全问题是非常重要的。因此,需要制定有关技术性安全措施,包括构建适应网络发展的会计信息安全体系,对会计信息系统风险的评估,制定事件应急处理体系等。
三、技术控制措施
(一)常规的会计信息安全控制技术
1.针对恶意代码的技术防范。会计信息加密的目的是保护系统内的会计数据、文件、口令和控制信息,保护网上传输的数据。通过加密,不但可以防止非授权用户的搭线窃听和进入,而且也是对付假冒、篡改和恶意攻击行为的有效方法。
防火墙是保护企业网络会计信息安全的主要机制。它能对流经的网络通信进行扫描,过滤掉一些攻击。防火墙是架构在本地网络与外界网络之间的通信控制设施,对双向的访问数据流实施逐一检查,允许符合企业安全政策的访问,拦截可能危害企业网络安全的访问,从而对企业内部网上敏感数据资源或服务加以保护。
防火墙虽然能抵御网络外部安全威胁,但对网络内部发起的攻击无能为力,这时企业要依靠入侵检测系统(如IDS),动态地监测网络内部活动并做出及时的响应。攻击者在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(如Netwatch),该监视程序则会有警告提示。修补系统漏洞对会计信息系统的安全同样起着重要作用,操作系统本身存在的漏洞极容易引起黑客的攻击,从而导致系统的崩溃和数据的丢失,因此要及时修补系统漏洞。
2.针对违规操作的安全措施。企业应定期进行安全审计,其目的是发现系统或用户行为中的入侵或异常行为,系统可以创建用户在系统中活动的事件记录,通过这些记录检查不平常或可疑的行为。计算机审计要求内部审计人员和注册会计师审计人员不仅了解会计信息舞弊原理还要懂得企业信息系统的运行机制,慎用共享软件。
3.针对物理问题的安全措施。由于计算机物理问题导致会计信息存在安全隐患不容忽视,为确保会计信息安全,笔者提出以下建议:(1)确保物理网络安全,做好数据的备份工作防止信息丢失造成的损失。企业应当建立数据信息定期备份制度和数据批处理或实时处理的处理前自动备份制度。并在备份完毕后,将备份介质异地保存;(2)为防范因为物理介质、信号辐射等造成的安全风险,采用防火墙、IDS等设备对网络安全进行防护;(3)企业应当将计算机硬件设备放置在合适的物理环境中,由专人负责管理和检查,其他任何人未经授权不得接触计算机信息系统硬件设备。对于主要系统服务器应当配备不中断电源供给设备。另外,企业应编制完整、具体的灾难恢复计划。同时应当定期检测、及时修正该计划;(4)企业应当指定专人负责信息化会计档案的管理,做好防消磁、防火、防潮和防尘等工作。对于存储介质保存的会计档案,应当定期检查,防止由于介质损坏而使会计档案丢失。
(二)构建基于网络环境下的会计信息安全体系
网络环境下的会计信息系统,是在互联网环境下对各种交易中的会计事项进行确认、计量和披露的会计活动,能够实现企业财务与业务的协同、远程报账、查账、报送报表、审计、网上交易等远程处理,支持电子单据与电子货币,实现动态会计核算。
1.基于网络环境下的会计信息系统安全体系的框架。通常情况下的会计信息系统结构如下图所示:
构建基于网络环境下的会计信息系统,需要在会计信息源、内网与外网数据传输之间、会计信息输出等环节确保安全。有如下几种具体实施方案:(1)在会计信息输入环节,由于要将纸质凭证进行电子化处理,需要根据企业的实际情况制定一套规范准则对纸质凭证电子化处理,同时还要在进入输入节点前加上识别的功能,保证输入源的会计信息准确无误;(2)通过外网将会计信息传递到内网环节,需要在保证正确的同时防止信息的披露,还需要对会计信息输入人员进行培训与监督,以防人为故意破坏或输入虚假错误的会计信息,因此有必要制定一个严格完善的会计信息安全管理制度;(3)企业内部会计信息系统的安全处理。由于其承载的大量企业内部重要数据,需要对日常业务信息进行全称追踪,对涉及金额大的业务单独处理,建立严格的复核制度,保证数据安全处理并对其过程及结果进行安全备份;(4)会计信息的输出。网络环境下的会计信息输出形式有了更多的选择。一方面可以采用传统的纸质文件形式进行输出,另一方面通过网络进行。但都需要对其安全性进行审查,以防涉及企业机密信息通过网络泄露。
2.会计信息系统安全体系的风险评估。会计信息系统风险的评估概括起来说共有三种评估方法:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的风险评估方法。
定量风险评估方法运用数量指标来对风险进行评估。用因子分析法、聚类分析法、时序模型、回归模型、等风险图法、决策树法等。
定性风险评估方法依据研究者的知识、经验、历史教训、政策走向及特殊案例等非量化资料对系统风险状况做出判断的过程。主要以与调查对象的深入访谈做出个案记录为基本资料,通过一个理论推导演绎的分析框架,对资料进行编码整理,在此基础上做出调查结论。典型的分析方法有因素分析法、逻辑分析法、历史比较法、德尔斐法。
定性与定量相结合的风险评估方法是一个复杂的过程,考虑的因素较多,定性分析是定量分析的基础和前提,定量分析应建立在定性分析的基础上才能揭示客观事物的内在规律。
通过技术手段(如漏洞扫描、入侵检测)来维护会计信息系统的安全常见的风险评估工具有:(1)SAFESuite套件,它由Internet扫描器、系统扫描器、数据库扫描器、实时监控和SAFESuite套件决策软件构成,是一个完整的信息系统评估系统;(2)WebTrendsSecurityAnalyzer套件主要针对Web站点安全的检测和分析软件;(3)Cobra是进行风险分析的工具软件,其中也包括促进安全策略执行、外部安全标准评定的功能模块。
3.会计事件管理体系、应急处理体系。会计事件管理体系、应急处理体系是对评估结果后对系统的改进,对会计信息安全遭到破坏后的及时应对方案等。
目前常用的事件管理体系、应急体系有:可信认证方法、口令字认证协议、基于动态一次性口令协议、基于预共享秘密的挑战应答协议、基于公钥体制的认证协议、基于地址的认证机制、基于个人特征的认证机制、互认证协议和维持认证等。
总之,网络环境下会计信息的安全问题日益受到人们的关注,本文仅粗略地发表阶段性见解,会计信息安全的技术控制措施还需要更加深入的研究。
参考文献
[1]祁玉峡.网络环境下会计信息系统的安全问题及管理措施[J].科学理财,2007,(2).
[2]程楠.网络会计信息系统安全问题与对策[J].科技资讯,2006,(2).
[3]潘婧.网络会计信息系统的安全风险及防范措施[J].财会研究,2008,(2).
[4]陈克非,黄征.信息安全技术导论[M].电子工业出版社,2007.
[5]辽宁省财政厅.关于征求《企业内部控制评价指引》等配套文件意见的通知.辽财会函[2008]293号.
常见的网络安全措施范文篇7
[关键词]计算机网络安全概述现状防范
引言
近些年,随着社会经济以及信息网络技术的不断发展,计算机网络安全问题引起了人们越来越广泛地关注。信息技术是一把双刃剑,既会给人们的生产与生活带来诸多便利,也会给人们的生产与生活带来诸多困难与挑战。在信息时代,计算机网络安全问题绝不是一种偶然现象,而是各种因素综合作用的结果。在现实中,计算机网络安全有很多表现形式,如网络系统的硬件与软件安全、网络传输信息安全等等。同时,计算机网络安全问题的产生,既有管理因素,又有技术因素。由此可见,如何加强计算机网络安全,是人们不得不面对的一项重点课题与难点课题。基于以上的论述,本文从计算机网络安全的概述、现状、防范措施三个角度,对该问题进行了深入地分析与研究,希望以此能为该项事业的发展贡献自身的力量。
一、计算机网络安全的概述
计算机网络安全是一个非常宽泛的概念。仁者见仁、智者见智,不同的人对于计算机网络安全有着不同的界定。对于普通的计算机网络使用者而言,他们将计算机网络安全仅仅局限在个人隐私或相关信息在网络传输过程中要受到保护;而对于计算机网络开发商而言,他们不仅要关注各项信息传输的安全,而且要关注各种网络硬件的安全以及网络通信的连续性。ISO计算机安全定义为:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”本文综合各种观点,对计算机网络安全下了这样一个定义:“计算机网络安全是指通过网络管理与各项技术措施,确保在一种网络环境里,数据的完整性、保密性与可使用性受到严格地保护。”现如今,计算机网络安全主要包括物理安全与逻辑安全两方面的内容。物理安全是指系统设备以及相关设施受到免于破坏或丢失等物理保护;而逻辑安全就是通常意义上的信息安全,是指信息的完整性、保密性与可使用性受到的保护。
在现实中,计算机网络具有共享性、开放性与国际性的特点,这给计算机网络安全带来了严峻的挑战。概况起来讲,计算机网络的不安全性主要表现在:首先,网络的开放性。因为网络具有开放性的特点,所以它极易受到各种网络攻击。这些攻击方式是多种多样的,既有物理传输线路方面的攻击,又有网络通信协议方面的攻击,还有计算机软件或硬件漏洞方面的攻击。其次,网络的国际性。因为网络具有国际性的特点,所以它不仅会受到本地网络黑客的入侵,而且会受到其它国家国家或地区网络黑客的攻击。最后,网络的自由性。因为大多数用户使用网络时不会受到技术约束,这无形中增大了网络威胁的概率。
二、计算机网络安全的现状分析
近些年来,随着互联网的普及以及网络应用的进一步深入,计算机网络安全现状令人堪忧,还存在着诸多亟需改革的问题。目前,网络攻击行为复杂和多变,各种攻击方法相互交融,极大地增加了网络安全防御的难度。具体而言,一方面,网络黑客的攻击手段越来越多,甚至已经超过了计算机病毒的种类与数量,而且许多攻击手段都是致命的,极有可能导致整个计算机网络系统的瘫痪。例如,后门、蠕虫、网路监听等都是目前比较流行的网络攻击手段,在实践中,这些攻击手段已经充分显示了它们的威力,给人们带来了诸多不便。另一方面,与以前相比,现在的网络攻击手段更加智能化,网络攻击目标更加明确化,网络攻击范围更加扩大化,给网络用户的信息安全防范带来了极大的挑战。例如,现如今,网络攻击的目标已经由单纯的追求“荣耀感”转变为获取实际利益。网络攻击范围已经由Web程序扩展到内核级Rootlets。总之,现如今,计算机网络安全问题变得错综复杂,影响力也越来越大,很难在短时间内进行根治。如果我们不对其加以防范,将会严重影响到网络应用的广度和深度。因此,我们要将计算机网络安全问题放在重要的战略高度,采取各种有效的手段,改善目前的计算机网络安全现状。
三、计算机网络安全的防范措施分析
从哲学的角度讲,任何事物都是一分为二的。虽然目前计算机网络安全现状令人担忧,但是我们也不能盲目地悲观。在实践中,我们可以积极地采取各项防范措施,切实地增强计算机网络的安全性。进一步讲,分析问题并解决问题是一种良好的行为习惯。针对目前我国计算机网络安全防范中存在的问题,本文提出了以下几项应对策略:
第一、要增强网络使用人员与管理人员的安全意识。
在现实生活中,为了防止病毒的入侵,我们通常采用口令的办法来控制外来人员对计算机系统的访问。实践证明,这确实是一种非常有效和实用的办法。因此,在实际操作过程中,网络管理人员或者终端操作人员要严格履行职责,合法操作各类应用程序数据,以有效地防止外来人员越权访问或使用网络资源。除此之外,对于计算机网络安全而言,软件的安装与管理也是至关重要的,不仅关系到网络管理与维护的效率高低,而且关系到网络安全性能的高低。在实践中,网络使用人员与管理人员要增强安全意识。他们除了要进行安全地操作外,还要选用高效能的杀毒软件。因为,好的杀毒软件会成为网络安全管理的重要组成部分,为计算机网络提供最佳的病毒防御措施。当计算机病毒攻击网络时,它会将病毒扼杀在产生实质的危害之前。
第二、要加大网络防火墙技术与安全加密技术的应用力度。
网络防火墙技术与安全加密技术是计算机网络安全防范的两项非常有效的技术手段。其中,网络防火墙技术是一种加强网络间的访问控制,保护内部网络操作环境的设备。具体而言,它通过各种有效的安全策略,检查网络传输数据包的安全状况,并最终决定该次通信是否被允许。目前,网络防火墙技术发挥的作用是不可忽视的。但是,它也有些明显的不足。例如,它既不能防范其它途径的网络攻击,又不能防范病毒文件或软件的传送,还不能防范数据驱动型的网络攻击。对于安全加密技术而言,它是全球电子商务的发展的重要保障。目前,我们比较常用的安全加密技术是对称加密和非对称加密技术。这两项技术各有自身的优点,我们要根据实际的需要而综合运用。
第三、要综合采用技术、管理和物理安全层面的措施。
针对目前的各项计算机网络安全问题,我们必须综合采用技术、管理和物理安全层面的措施。在技术层面,我们既要建立安全管理制度,又要有效地控制网络访问,还要切断病毒传播的途径和提高网络反病毒技术能力;在管理层面,我们既要顾及采用的安全技术与防范措施,又要顾及采用的管理措施与执行法律法规的力度,并实现两者的有机结合;在物理安全层面,我们既要优化计算机系统的环境条件,又要科学地选择机房场地,还要加强机房的安全防护。
常见的网络安全措施范文篇8
【关键词】网络安全安全隐患防御措施
在如今信息高速发展的时代,网络的广泛性和开放性使人们更加依赖于网络,与此同时,网络也就复杂化了,网络安全问题逐渐突显出来,而且安全问题一旦发生,常常令用户措手不及,造成极大的损失。因此,分析目前网络经常存在的安全隐患,并且提出相应的防御措施使很有必要的。
一、网络安全的特点
网络安全是指通过采用各种技术和管理措施确保网络系统的正常运行,从而保证网络数据的可用性、完整性和保密性。目前网络安全有以下五个方面的特征。
保密性:就是指不能将信息泄露给不授权的用户或者实体。
完整性:就是指不经过授权不能改变数据。
可用性:就是指被授权的实体可以访问,并且按照需求使用。
可控性:就是指对信息的传播及内容具有控制能力。
可审查性:就是指当出现安全问题时可以提供依据和手段。
目前网络安全的现状主要有以下几方面的特点:
攻击发源相对集中,主要集中在美国,而亚洲各国受害较为严重。
能很快发现系统漏洞,黑客攻击的时间缩短。
攻击手段更加灵活,与病毒的结合更加密切,混合攻击的手段更加常见。
黑客攻击范围扩大,无线网络等新的应用成为其攻击的目标。
网络安全更加受到重视,当前的安全技术面临更大的挑战。
二、影响网络安全的因素
为了提高网络安全的可靠性和稳定性,维护系统有效的运行,必须首先了解影响网络安全的因素,然后对应的解决这些安全隐患。目前威胁网络安全的因素有以下几方面:
(一)自然威胁
网络设备的自然老化、各种自然灾害及电磁辐射和干扰等因素可能直接或间接地影响信息的存储和交换,进而影响网络的安全。
(二)网络系统本身
1.固有的开放性特点
网络技术最大的优点就是广泛的开放性,正是这种开放性使之能够极大范围地覆盖世界各地的用户,构成全球性的互联网络。也正是这种开放性的特点从另一方面又构成了其不安全的因素。我们知道,当处于不同局域网的两台主机进行通信时,传送的数据需要经过许许多多的机器转发,攻击者可以利用数据流传输路径上的某一台主机截获用户的数据包,窃取信息。
2.协议的不安全性
计算机网络所遵从的协议是TCP/IP协议,运行该协议的网络通常照顾更多的是便利性,而没有重视安全性,因此系统普遍存在欺骗和攻击、数据截取和篡改等安全问题。由于IP数据包不加密,没有重转机制和加密功能,在传输的过程中容易被攻击者截获分析。最常见的安全问题有:SYN-Flood攻击、ICMP攻击、IP地址盗用、源路由攻击等。
3.用户操作失误
虽然在网络系统中设置了很多安全的保护屏障,但是还是存在有些操作员盲目追求易用性和兼容性造成安全配置不当;有些用户安全意识较弱,口令设置的简单易破解,或者泄露自己的账号等会威胁自己的信息安全;还有扩展名欺骗导致用户误操作等现象使保护措施形同虚设。还有一些管理制度不健全,网络管理维护不彻底等因素造成安全隐患。
4.计算机的漏洞
计算机漏洞是指计算机系统在硬件、软件或者协议的具体实现或安全策略上的缺陷。计算机系统的漏洞可以分为系统软件漏洞和应用系统软件漏洞。攻击者发现漏洞可以利用此漏洞获得额外的权限,进而访问或者破坏系统。
通常Windows操作系统存在的安全漏洞有:缓冲溢出漏洞造成攻击者执行任意指令,帮助和支持中心漏洞造成删除用户系统的文件、升级程序漏洞、压缩文件夹漏洞、服务拒绝漏洞、远程桌面漏洞、快速桌面切换漏洞等。
5.人为攻击
人为攻击是计算机网络的最大威胁。这种恶意的攻击分为主动攻击和被动攻击两种。主动攻击能够破坏信息的有效性和完整性,而被动攻击则是在不影响网络正常工作的情况下,进行截获、窃取或者破译来获得一些机密信息。
(1)后门和计算机病毒
后门是指那些绕过安全性控制而获取对程序或系统访问权。在软件的开发阶段,程序员常常会在软件内创建后门程序以便后期修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,就成为安全隐患,容易被黑客当成漏洞进行攻击。后门通常能够使管理员无法阻止种植者再次进入系统,而且还能保护种植者不易被发现。
计算机病毒是一种人为的特制程序,影响计算机使用并且能够自我复制,通常情况下影响运行速度,恶劣时还能引起机器瘫痪,病毒具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性等共性。
按照属性可以将病毒分成以下四类:
网络病毒:通过计算机网络传播感染网络中的可执行文件。
文件病毒:计算机中的COM,EXE,DOC等文件。
引导型病毒:感染启动扇区和硬盘的系统引导扇区。
混合型:通常都具有复杂的算法,它们使用非常规的办法侵入系统。
常见的病毒有:
系统病毒:通常能够感染windows系统的*.exe和*.dll文件,并且通过这些文件进行传播。
蠕虫病毒:通常是以计算机为载体,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其他资源。通常攻击操作系统和应用程序的漏洞,向外发送有病毒的邮件,还可能阻塞网络。
脚本病毒:使用脚本语言编写,通过网页传播。
木马病毒:木马具有隐蔽性和非授权性等特点,其中一般包括服务器程序和控制器程序两部分,黑客利用木马控制程序进入电脑,命令程序控制用户的电脑。木马与后门的相同之处在于都是隐藏在用户系统中向外发送信息,而且本身具有一定权限;不同之处在于木马是一个完整的软件,而后门则体积较小且功能单一。
(2)网络监听
网络监听在网络安全上是一个较为敏感的话题,目前技术已经发展的比较成熟。它可以协助网络管理员监测网络传输的数据,还可以排除网络故障。但是从另一方面看,它也对网络安全造成隐患,许多网络入侵都会伴随网络监听行为,当黑客登录网络主机并取得超级用户的权限以后,使用网络监听可以有效地截获网上的数据,造成口令失窃,敏感数据被截获等安全事件。但是,网络监听只能用于连接同一网段的主机,通常是被用来获取用户的口令。
(3)网络钓鱼
网络钓鱼又被称作钓鱼法或钓鱼式攻击,攻击者往往通过欺骗性的垃圾邮件和站点进行诈骗,通常伪装成网络银行、在线零售商等可信的品牌,意图引诱收件人泄露用户的私人资料,比如信用卡号、银行账户、身份证号等内容。通常这个攻击过程不会让受害者警觉,是“社会工程攻击”的一种形式。已经给广大网民造成了巨大的经济损失。
三、防御措施
综合上面所述的几种常见的网络安全隐患,可以看出,出现的安全问题虽然很普遍,造成的危害也很大,但是从出现的原因方面分析,这些安全问题在一定程度上还是可以避免的,下面提出相应的防御性措施。
(一)物理安全措施
针对经常出现的自然威胁,要注意保护计算机系统、网络服务器等硬件和通信电路,避免出现受自然灾害的威胁。系统配备要进行严格的管理,配备防水、防火、防雷、防电、防磁等设备。建立定期检修和维护制度,对突发性安全事故要有应急预案,确保所有设备处于最佳的运行状态。
(二)网络安全管理措施
要充分利用网络自身的优势和缺陷,加强网络安全管理。可以制定规章制度,以保障网络系统的安全可靠运行。
深入研究系统的缺陷,完善网络系统的设计。建立入网访问控制功能模块,严格限制访问权限。同时,各类操作系统要经过不断的检测,即时更新,以保障其完整性和安全性。
对于系统软件,操作系统要防止用户越权存取信息,防止用户作业在指定范围意外的存储区域读写,同时还要加强记录系统运行状况的功能。
(三)培养用户的安全意识
计算机用户要充分认识到网络安全的重要性,注意培养安全意识,养成良好的上网习惯,主要有以下几方面的内容:
(1)设置和管理好密码,注意尽量设置强密码,不要设置简单的数字;要注意保护好密码,并定期更换密码。
(2)要注意不浏览不健康的网页,不下载不健康的内容,不随便点击网页上的连接。
(3)警惕网络陷阱。注意保护好自己私人信息,如身份证号、银行卡号等重要信息,不轻易填写个人资料。经常清理浏览器缓存,防止信息泄露。
(4)下载软件最好到大型正规的站点下载,对下载的文件要先进行杀毒软件扫描,确定没有病毒之后再打开。在安装软件时要注意选择安装选项,警惕恶意插件捆绑式安装。
(5)注意文档的安全,不要将文档存在系统盘,对重要的文档注意加密保存,防止有人无意打开或者蓄意盗取。同时,要做好数据备份工作,防止数据丢失,进行迅速的恢复。对重要的数据要选用合适的设备定期备份。
(四)漏洞补丁更新
一些系统的官方网站在发现系统漏洞之后会及时地补丁程序,要注意及时安装补丁程序,而且要密切关注国内外著名的安全站点,及时获得最新的网络漏洞信息。
(五)防止恶性攻击的技术
1.病毒防护技术
病毒防护是网络安全技术中的重要的一环,应该以防为主,防止外界的病毒感染本机,抑制本机病毒不向外扩散。事后的弥补性措施不能彻底的解决安全问题的。用户要安装正版的杀毒软件,并对杀毒软件实时监控,定期升级,确保获得最新的病毒库信息。还要定期地对电脑进行扫描,及时发现并消除隐藏的病毒。
2.防火墙技术
防火墙技术是一种软件和硬件的结合,可以对流经它的网络通信进行扫描,过滤一些攻击,还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,此外,它还可以禁止来自特殊站点的访问,防止来自不明入侵者的所有通信。
3.数据加密技术
加密可以把明文变为密文,验证介入信息的传送、存取、处理人的身份和相关的数据,使未授权的人无法破译,保护网络中数据传输的安全性和保密性。
4.入侵检测系统
可以看做是防火墙之后的一道安全防护,通过从网络的关键点收集信息并分析,检查网络中是否有违反安全策略的行为和迹象,提供对内、外攻击和误操作的保护,提高信息安全结构的完整性。
总结
网络安全是一个复杂的系统工程,必须综合考虑各种安全因素,制定相应的方案和制度,提高自身的安全意识,确保网络安全、稳定的运行。
【参考文献】
[1]李云峰,李婷.计算机网路技术教程[M].北京:电子工业出版社,2010:252.
常见的网络安全措施范文篇9
关键词:关键词:计算机;网络安全;管理措施
中图分类号:TP309文献标识码:A文章编号:
随着社会经济的不断发展和计算机技术的快速更新,计算机网络已经走入了千家万户,融入进了社会各行各业当中。当前,计算机网络已逐渐成为社会工作生活当中的主要交流沟通的渠道和工具,成为人们的一种大众化的生活工作方式。与此同时,由于计算机网络自身的开放性、自由性和隐蔽性等特点,造成了很多的网络安全漏洞,各种各样的安全问题随之而来,为网络安全的管理和防范带来了新的难题和挑战,极大的危害到人们的正常生活和社会工作的顺利开展。本文就计算机网络安全中的常见问题进行分析和讨论,并对其提出相应的解决管理策略,以便提高计算机网络的安全性和可靠性,净化网络环境,努力打造一个安全、稳定、可靠的计算机网络平台,促进和推动计算机网络的健康良性发展。
1.计算机网络常见的安全问题
计算机网络的组成包括计算机设备和通信网络两部分。因此计算机网络安全一般分为计算机网络的硬件系统安全和软件系统安全两个部分。
1.1计算机网络的硬件安全问题
硬件安全主要包括硬件系统的设置安全和计算机设备的物理安全。硬件系统的设置安全主要是指的户外的一些像网络路由器等设置连接设备的安全。物理安全则主要指的人为破坏和意外事件造成的具体的计算机物理设备的损坏,包括网络服务器、路由器、交换机、网线和机柜等等。
1.2计算机网络的软件安全问题
1)计算机网络病毒。网络病毒是最为常见的计算机网络安全问题之一,其特点是感染性、触发性、潜伏性、自我复制性和破坏性。随着计算机网络技术的发展,网络病毒的种类也越来越多,传播的途径和手段更为隐蔽和复杂,给网络安全控制带来了极大的难题。
2)系统安全漏洞。由于计算机技术的不断更新发展,计算机网络操作系统中必然会存在一些安全漏洞,如有些软件为了便于编程人员进行管理专门设置的“后门”。而这些恰恰都为网络黑客提供的攻击目标,一旦这些漏洞被攻陷,将造成严重的安全后果。
3)网络黑客攻击。黑客攻击也是网络安全问题中的一个重点,它一般分为针对性攻击和广泛性攻击两种。由于网络的虚拟性,使得网监人员不能及时、准确的搜索、定位黑客身份,尤其是近些年,黑客的活动更加的猖獗,为网络安全带来了极大的威胁。
4)网络内部权限的混用。一般的网络用户账号只能限于用户本人使用,如果用户将其账号借于他人使用,就有可能出现安全配置的不当,造成网络系统上的漏洞,给黑客和病毒以可乘之机。
2.影响计算机网络安全的因素
2.1自然环境的影响。计算机网络的系统硬件设备引起材质的原因非常容易受到客观自然环境的作用和影响,尤其是在天气恶劣时更容易造成系统的损坏和失灵。例如,湿度、高温、冰冻、雷电、地震等天气的影响,都会直接或者间接的对计算机硬件设施造成损坏或影响。目前,很多地方在存放、安置计算机网络硬件设备时,缺乏防水、防潮、防火、防冻、避雷、防震、防电磁干扰或泄漏等措施,对意外事故和客观自然灾害的抵御能力较差。
2.2网络传输信道的安全问题。计算机网络的传输信道由于设计和技术上的不完善,缺乏必要的电磁屏蔽措施,造成信息在传递途中产生向外的电磁辐射。给计算机网络造成了安全隐患。
2.3人为因素。认为因素主要分为无意过失和计算机犯罪。无意过失是指计算机操作人员由于不当操作、无意的失误造成的网络系统漏洞,或者用户由于缺乏网络安全意识,对自身网络帐号的管理防范不严、口令丢失泄露等情况带来的网络安全隐患。计算机网络犯罪则是指利用网络技术非法入侵他人计算机网络系统,实施对其计算机系统恶意破坏,传播有害数据信息等违法犯罪活动。计算机网络犯罪具有高收益、低成本、隐蔽性、自由性等特点,因此,在一定程度上造成了防止、追捕的困难。
2.4计算机软件系统的问题。为了便于设计管理人员对软件系统进行升级管理和方便用户进行计算机相关操作等,通常在系统设计时留有“后门”,造成了系统的安全漏洞和隐患。具体表现为:
1)TCP/IP网络服务的安全问题。TCP/IP网络协议为实现计算机互联网提供了前提条件和基础,但是,技术人员在进行设计时只重视考虑了TCP/IP协议的实效性,而忽视了对其安全问题的考虑和设计,造成了TCP/IP协议在设计上就存在很多的安全隐患,从而直接的影响和威胁到网络的使用安全。
2)计算机软件的安全漏洞。软件系统和网络协议由于其技术和使用等因素,出现了许多系统安全漏洞,给黑客和网络病毒等不安全因素提供了入侵的可能性。加上很多人对计算机网络的安全技术不熟悉,在使用时没有进行有效的网络安全防护,使得攻击可以直接通过软件的安全漏洞侵入到系统程序当中,造成网络系统的破坏。
3)网络的广域性和开放性。计算机网络的广域性和开放性的特点使得信息数据在保密上的难度加大,容易引起信息丢失等安全问题。
3.计算机网络安全的管理措施
加强计算机网络安全的管理,提高计算机网络系统的安全性和稳定性,可以采取以下几个方面的措施。
3.1完善网络安全的相关法律法规。
国家还应制定和建立相关的网络安全法律法规,并随着计算机技术和网络犯罪的形式更迭更新和完善其法律规范体体系。加大对网络犯罪的严格打击和控制力度,建立统一、权威的网上监督机制,集中管理网络域名,以减轻网络犯罪现象。
3.2加强网络安全意识。
用户要加强自身的网络安全意识,学习相关的网络安全知识,将网络信息安全意识融进日常的网络操作中去,时刻注意自己计算机网络的安全情况,通过相关软件的提示及时的做好系统的漏洞修补和升级工作,定期为计算机杀毒。
3.3完善网络管理制度。
制定网络安全管理的规章制度,建立严格的计算机网络安全管理体系。同时,还有注意加强网管队伍的建设,加强网络管理人员的安全意识和安全监控技术,维护整个网络用户数据库的完整性,并严格管理网络系统日志,定时对网络安全状况进行审核和评估,对网络安全实行实时的动态监控,以及时的调整相应安全设置,防止网络入侵防范。
3.4定期对网络数据进行备份。
要定期的对网络系统中的数据尤其是重要的信息进行备份处理,使计算机网络在受到安全破坏时能够及时的准确的进行原系统的恢复,从而降低和避免因网络入侵造成的数据丢失和损坏。在选择备份软件时最好选用备份速度快、优化性能高的专业备份软件。
3.5加强防火墙的设置。
防火墙是有效防御黑客攻击的最佳措施和手段。它在内部网与外部互联网之间形成一层保护屏障,能够监控到所有企图进入到内部网络的数据流量,有效的保护好整个内部网络免于受外界入侵的影响。目前的防火墙技术主要是状态包检测防火墙,即第三代防火墙技术。它主要是通过截获来自某个接口的数据包,并检查其中所有的信息来判定请求的允许或拒绝。第三代防火墙因其检测速度快、安全性能高、配置和维护简便而被广泛的推广和应用,是目前最为先进的网络层防火墙技术。
3.6加强网络的实时监控。
防火墙是一种被动的防御系统,它无法对文件进行逐个的扫描查毒,对数据驱动式的病毒攻击防御不强,安全上仍然存在隐患。因此,应在计算机网络系统中设置实时入侵检测的系统,以加强计算机网络安全的实施监测和控制。这种监控技术是基于人工神经网络与专家系统相结合的一种网络入侵检测手段,能够把干预处理和识别统一结合起来,为动态安全技术的充分发挥提供了前提和保障,对网络内外的安全危险行为做出主动监测和控制,对网络活动进行连续的实时记录,并对入侵的相关罪证情况进行捕捉和报警。
4.结语:
随着计算机技术的迅速发展革新,网络安全越来越被人们关注和重视。加强网络安全意识,提高安全技术水平,建立完善网络安全管理体系,才能净化网络环境,保障网络安全,促进和推动计算机网络的健康良性发展。
参考文献:
[1]谢秀兰,张艳慧,刘慧文.计算机网络安全及防范措施[J].内蒙古科技与经济,2009(16)
[2]姜胜海.计算机网络安全及其防范措施[J].科技信息,2009(13)
[3]张睿睿,徐巍.浅析计算机网络安全及防范措施[J].科技与生活,2010(12)
[4]杨朝军.关于计算机网络安全与防护策略的几点思考[J].硅谷,2008(22)
[5]曹建文,柴世红.防火墙技术在计算机网络安全中的应用[J].信息技术,2009(11)
常见的网络安全措施范文篇10
关键词:服务支持体系;安全动态模型
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)06-0000-02
在近些年,金盾工程进一步展开,各项信息网都得到了长足的发展,电子信息技术以计算机为应用基础,网络技术在各行各业中得到了越来越广泛的应用,信息量的传递速度与共享范围达到了前所未有的程度。
一、网络和信息安全存在的威胁因素
计算机网络的应用在日常生活中越来越普及,网络系统及其中的重要信息资源无时无刻不面临着来自四面八方的安全威胁,具体表现在如下几个方面。
首先,内部人员的错误操作以及违规使用
这一类的情况主要有:蓄意盗窃网络密码、越权进入系统、越权操作访问、人为蓄意破坏等。调查显示,对网络系统产生严重影响的行为一般来自于网络内部的错误操作和违规使用,所以每个网络管理者必须面对和思考的问题就是如何能有效地杜绝这一类的行为,在事后能够较为成功的进行定位并及时取证分析。
第二,外部威胁
来自于外部的非法入侵主要是指外部远程用户利用非法软件和系统,进入网络系统,并对相关信息数据进行盗窃、篡改甚至毁坏性掠夺,从而导致网络服务瘫痪乃至整个服务进程的中止。
第三,拒绝服务攻击
表现在对网络服务系统所进行的不间断干扰,有时表现为改变网络服务系统中正常进行的作业流程,或者是执行无关的程序,进而加重整个系统的运转负荷,导致系统响应速度减慢,严重影响正常用户的使用,调查显示,网络因受攻击而拒绝服务的趋势明显上升。
第四,网络病毒
在所有的网络威胁中,网络病毒无疑是最为臭名昭著的,它是最为常见、最重要、最难防范的威胁,它对各种局域网,甚至对整个互联网的安全所产生的威胁是随时存在的。
二、建立网络和信息安全动态策略
网络技术的普及,提高了工作效率,因此构建一个良好的网络环境十分必要,然而,伴随着计算机网络在各行各业中的广泛应用,相关的安全问题也不可避免地日渐突出,如果放任网络上各种安全问题滋生扩大,不仅会严重的降低生产效率和生活质量,还会给人民的生命和财产安全带来极其巨大的威胁和损害。
首先,网络安全主要分为四个主要层面:物理安全、文化安全、信息安全以及系统安全。
第一,物理安全即指包括了各种通讯线路以及设备、计算机主机等硬件设施在内的所有网络基础设施,例如:容错、容外部损伤、对干扰的抵抗等。
第二,系统安全。即是指代存在于网络通信中的基础协议,包含了操作系统以及应用系统在内的可用性,包括使用的合法性。例如,遇到网络阻塞时的防护措施、对非法入侵行为的防护以及防护计算机病毒的自我保护行为等等。其核心内容和技术为:身份认证、日志的审查统计、对所授权限的管理、检测系统漏洞并进行修补、对病毒以及其它各种形式的入侵行为的防护等。对入侵防护技术的概念则为:入侵防范、之后的检测以及响应和系统的恢复。
第三,信息安全是指在保证数据和信息的完整性、保密性以及有效性等特性能,在计算机网络中进行存储、处理和传输等各项过程中得到安全的监护和保护。基础行为包括对信息窃取行为的及时制止,防止恶意篡改信息以及冒名的发送伪造信息等,在所有的安全保障手段中,其最核心的技术则是密码技术。顾名思义,即是在密码技术的支持下,对数据加密、数字签名以及相关身份确认等诸如此类的行为得到完整地实现,所以我们可以看见在信息安全以及系统安全中间存在着极强的彼此相互依赖的关系。
三、建立网络与信息安全体系
为了在最大限度上保证全部网络信息合法用户的网络信息安全,应该建立网络与信息安全的一整套体系,其结构可以划分为呈若干层次,所涉及的环节较多,主要包括:网络安全中各种策略的建设性指导、网络安全标准的统一规范、网络安全全面防范的高端技术、网络安全管理全方位保障以及网络安全服务支持体系的建立等。这种安全体系的初衷是要建立一个可控的安全体系机构,管理人员在规范合理的指导下,得以拥有把握网络整体安全状况的权限,从而可以有效的对安全硬件设备以及先进的安全技术进行合理利用和全面管理,使得整个网络与信息的安全性可控得以实现。网络动态安全的实施则应该按步骤,分层次低进行。
首先,必须了解当前网络整体的安全状况,即进行安全风险的合理评估(主要指确定网络资产的安全威胁性和脆弱性,并进一步估算由此可能会造成的损失程度和影响的过程)在综合考虑提高网络安全性、评估风险以及制定对应的安全措施时,应该考虑要有一套较为完整及符合实际情况的风险分析方法(包括了对应的安全措施制定方法),网络安全评估的主要内容有如下两个方面,首先,在考虑了回避最为常见的威胁以及漏洞(包括网络管理部门在实施安全措施的控制之下仍然发生的破坏安全事件的发生概率)。
第二,当安全措施失效从而导致造成了业务的损失(包括到预计中财产信息被公开,还有信息不完整甚至不可用的全面影响)。这种风险评估所得出的结果应该作为制定网络安全策略时所必须参考的依据,在进行风险评估分析的基础上,进一步提出网络和信息安全的整体需求,以期能够确定网络所要达到的安全系数和级别,对进一步可能采取的安全措施进行总体计划,有针对性地发现并及时、彻底地解决网络中存在着的诸多问题和症状,在动态安全体系的正确指导下,制定出更为合理有效的安全措施,并进行较为严格的安全管理。
安全保护及实时监测。即是指选用相关的安全产品(包括前沿技术、能够执行的合适的安全制度)全面的安全管理规章制度的制定,明确安全实施与管理中全部流程,各个方面安全职责的切实确定,提高网络安全性。而安全保护过程中可以使用的手段包括:设置防火墙、对漏洞进行定期扫描及修补、对非法入侵的检测、对病毒的防护、备份与恢复、对信息进行多重加密、日志与审查统计以及动态口令等。
四、结语
总之,安全不是一朝一夕的事,所以当然不可能会有一个一劳永逸的解决方案。安全防护是一个动态的、不断在进行和改革以期逐步完善的过程。这就引出了网络安全的新概念——网络动态安全体系模型。
参考文献:
[1]康募建,姚京橙,林鹏.计算机网络动态适应安全系统[J].中国电脑,200l,13(2):73-75
常见的网络安全措施范文篇11
【关键词】计算机网络安全;病毒防护;措施;研究
引言
病毒是威胁计算机安全的主要因素之一,计算机病毒的出现让计算机安全开始受到了严重的影响。随着计算机网络的普及以及应用的广泛程度,让更多的网络病毒开始蔓延,通过计算机网络的传输途径进行传播,从而影响计算机用户的正常使用。因此,目前计算机的网络安全已经成为了计算机安全防护的重点,需要使用者予以重视。病毒的传播是具备毁灭性和破坏性的,给使用者带来巨大的损失。因此,目前的计算机网络安全防护中,应该注重对于网络病毒的防护,从而减少因为网络病毒而对计算机造成的威胁以及给计算机的使用者造成的损失。本文中,将针对计算机网络安全中,反病毒的防护措施进行研究。
1.计算机网络安全中的威胁因素分析
计算机网络安全中,其威胁因素相对比较复杂,对于计算机的使用者而言,不同的威胁造成的影响也不尽相同,从而产生不同的后果。一般情况下,认为病毒是计算机网络安全中的主要威胁因素,网络病毒通过计算机网络进行传播,从而进行网络扩散,在计算机主机以及系统中造成破坏,从而影响使用者的用户体验度,严重情况下还会造成计算机使用者的损失。因此,针对目前计算机网络安全的威胁因素进行分析,可以在很大程度上降低网络安全的威胁与影响。
2.反病毒措施在计算机网络安全防护中的应用
通过对计算机网络安全中的威胁因素进行分析,可以明确病毒是计算机网络安全中影响与破坏能力最强的因素。因此,应该重点针对计算机网络中的网络病毒进行有效阻止,从而减少因为网络安全而造成的损失,进而维护计算机网络的安全使用环境。
2.1计算机网络病毒的入侵方式分析
计算机网络具备极强的交互能力以及信息传播能力,因此,一旦网络病毒对计算机网络进行了入侵,或者是计算机网络感染了病毒,那么其造成的影响就会非常巨大,从而直接影响区域内的计算机的使用安全。因此,为了对病毒进行有效防护,首先要明确计算机网络病毒的入侵方式,进而才能够实现对网络病毒的有效防止。
第一,计算机病毒的形成是一种恶意程序,这些程序必须有附着点,也就是说,一般情况下,大多数的病毒都是需要寄托在某个位置的。例如,一些不正规的网站中,就会经常出现这样的病毒,存在大量的木马程序,如果使用者不小心点击进入了不合法网站,就容易造成病毒入侵,或者是恶意的木马程序进行自动的下载与安装。这类的现象是最常见,也是病毒入侵的主要方式。因此,对于病毒的入侵方式,其中最主要的形式就是病毒网站的恶意入侵。
第二,计算机网络病毒的入侵还主要存在与计算机的局域网范围内,给予计算机使用者一定的诱惑性,或者是在局域网范围内进行木马的植入。目前,无线互联网的出现让很多计算机的使用者喜欢上了wifi。但是,wifi虽然能够提供区域内的互联网使用,但是却容易进行病毒移植。尤其是一些扫码的过程中,病毒就容易通过扫码的方式入侵网络,从而影响计算机的使用,造成计算机中毒的现象。
第三,电子邮件的传递,也是计算机网络病毒的主要传播与入侵的途径。随着人们对电子邮件的依靠越来越紧密,让电子邮件成为了人们在交流过程中的主要途径。这在一定程度上容易让人们陷入网络病毒的陷阱,这种入侵方式主要是利用计算机使用者的好奇心,通过利用好奇心,来诱使使用者对邮件中的一些连接或者是可执行文件进行点击,从而达到病毒入侵的目的。
第四,在以上三点的分析过程中,主要探讨的是病毒的被动入侵方式,被动入侵主要是利用计算机使用者的疏忽后者是好奇心,让使用者不经意间中毒,从而实现病毒入侵计算机网络的目的。实际上,在网络病毒入侵的方式中,主动入侵是危害程度最大的,也是让计算机使用者最无可奈何的入侵方式。主动入侵是指计算机黑客或者是恶意的计算机网络攻击,通过强行入侵的方式,造成计算机使用瘫痪或者是网络中毒。这种情况是相对少见的,但是其入侵的方式也是最为直接而有效的,其破坏的能力也是最强的。
2.2网络病毒有效防护的措施分析
通过以上对网络病毒的入侵方式进行分析,那么对于如何进行网络病毒的有效防止就相对简单一些。因此,在探讨如何进行网络病毒的防止措施中,也应该从以下几点进行针对处理:
首先,安装必要的网络防火墙以及病毒防护软件。互联网的病毒传播,其主要的方式是来源于网络,而对于每台计算机而言,其操作系统中都有网络防火墙的设置。在网络防火墙的使用过程中,都应该进行开启设置,将网络防火墙开启,就能够阻挡一部分来自网络上的恶意攻击。此外,在对浏览器进行设置的过程中,也应该将其安全级别设置成安全防护级别,从而在一定程度上阻止网络的病毒入侵。此外,安装木马查杀以及病毒的查杀软件。其目的在于如果一旦访问的过程中有病毒危险,杀毒软件会给予提示,警告使用者不要继续进行访问。再者,如果一旦电脑感染了病毒,查杀软件也会进行提示,并且进行必要的杀毒操作。因此,安装网络防火墙以及杀毒软件是最常用,也是最有效的病毒防护措施。
其次,对于被动的病毒入侵方式,应该加强计算机使用者的网络安全意识。因为对于被动的入侵方式而言,其病毒的植入都是利用了计算机使用者的好奇心。对于一些不正规或者是不合法的网站,使用者就不应该进入。而对于一些公共的网络设施,计算机使用者也应该能够有安全防范的意识,从而降低其使用的风险程度。
最后,如果出现主动的入侵,最安全的方式就是断开网络。一旦网络断开,网络病毒就无法进行继续入侵,这样能够将损失降到最低。
3.结语
本文通过对计算机网络的安全威胁因素进行了主要分析,并且针对网络病毒的入侵方式进行了探讨,通过其入侵方式来总结能防止的措施,进而实现降低计算机网络安全威胁的目的。目前的计算机网络安全防护中,应该注重对于网络病毒的防护,从而减少因为网络病毒而对计算机造成的威胁以及给计算机的使用者造成的损失。因此,针对计算机网络安全中,反病毒的防护措施进行研究,可以极大程度上提高计算机的使用安全。
参考文献
[1]张铭铎,计算机网络防护安全与策略分析[J].赤峰学院学报(自然科学版),2010(06):34-35.
[2]成启明,浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报,2009(02):17-19.
常见的网络安全措施范文
关键词:计算机;网络;安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2013)31-6975-03
21世纪,就进入了网络时代,计算机网络技术迅速发展并且得到了广泛的应用,然而伴随着其发展,计算机网络安全问题也逐渐浮出水面,对计算机网络技术的发展造成了严重的影响,如何对计算机网络安全进行防范、营造良好、安全的计算机网络安全环境成为我们广大计算机网络工作者研究的重要课题。计算机网络安全的防护是一项较为复杂的系统工程,这一过程涉及到很多管理、技术层面的工作,由此可见,要想解除计算机网络安全面临的威胁并不是一件容易的事情。笔者将在下文中结合自己几年的工作经验对我国目前面前的计算机网络安全威胁进行探究,并提出几点解决措施,有不足之处,还请指教。
1解析计算机网络安全及典型网络安全事件
所谓的计算机网络安全的概念,我们参照国际标准化组织ISO关于其的定义指的就是采取的一种管理、技术方面的措施,这种措施旨在保护计算机网络系统中的软件、硬件,防止计算机网络系统中的被更改、破坏、泄露,以保证计算机的正常运行,最终在最大程度上使得计算机网络技术发挥作用。目前在计算机网络技术安全方面常见的问题主要有内网、外网、网络管理等问题。随着全世界范围内的计算机技术的快速发展,网络安全事故也时有发生,从上个世纪八十年代就发生了很多起著名的计算机网络安全事件。1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教6个月;1995年,来自俄罗斯的黑客“弗拉季米尔·列宁”在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万元,之后,他把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地;2009年,7月7日,韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭到黑客的攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开。这是韩国遭遇的有史以来最强的一次黑客攻击。除了上述案例外还有很多影响较大的计算机网络安全事件,都对相关主体造成了巨大的损失,由此可见,对计算机网络安全面临的威胁及防范措施进行探究具有重要的意义。
2解析计算机网络安全面临的威胁
由于计算机网络安全问题会对用户造成巨大的影响,如果不能清晰、明确的对目前多面临的安全威胁进行分析,将会对网络系统用户造成难以估量的损失,笔者认为,目前的计算机网络安全问题主要包括以下几个方面:
2.1开放性操作系统存在的安全隐患
不可否认,每个计算机操作系统在设计之初都或多或少的存在漏洞或者是缺陷,操作系统结构体系的开放性就是典型的缺陷之一,在操作系统的设计和开发之初存在了一些固有的缺陷,比如当操作系统在网络上传送文件、加载或者安装一些程序时受到了设计漏洞的影响导致网络系统崩溃的情况发生,这都使得计算机网络安全面临严峻的挑战。
2.2计算机病毒对计算机网络系统安全的威胁
计算机病毒是较为普遍的一种威胁计算机网络安全的程序,计算机病毒的概念在《中华人民共和国计算机信息系统安全保护条例》也有明确的规定,指的就是能够在计算机程序中插入的一组计算机指令或者是程序代码,这种指令或者是程序代码具有破坏计算机功能或者破坏计算机数据的功能,能够影响计算机的正常使用,并且能够进行自我复制,具有较大的破坏性。计算机病毒具有较强的潜伏性、隐蔽性、破坏性、传染性,实践证明,计算机病毒是目前对计算机网络安全造成威胁最大的方式之一,其传播速度快、种类繁多、传播形式多,使得计算机网络用户非常头痛,比较典型的计算机病毒包括人们经常听说的木马、蠕虫病毒等,这些病毒对计算机网络的破坏性极强,清理起来的难度也较大,是目前较难解决的网络安全隐患问题。
2.3IP地址被盗的安全隐患问题
IP地址被盗也是较为普遍的网络安全事故,如果在局域网中用户的IP地址被盗,则计算机上就会弹出地址被占用的提示对话框,这时计算机用户就不能正常使用网络了。被盗用的IP地址都具有一个通性,就是具有较高的地址权限,盗用者通常会隐藏自己的身份,对被盗用户进行骚扰和破坏,最终为计算机网络用户造成巨大的损失,侵犯其合法权益,导致计算机网络安全面临巨大的威胁。
2.4受到网络黑客的攻击
网络黑客攻击指的就是一些不法者利用Internet网络非法访问、破坏、攻击合法用户的网络,最终导致用户蒙受损失,但是网络黑客的危害性受到黑客的动机影响,有些网络黑客只是出于好奇去窥探用户的隐私和秘密,并不会对计算机的系统造成破坏,这类的网络黑客对计算机网络的破坏性不大,但是还有些黑客由于愤怒、不满,想要报复、抗议而非法的侵入用户的网页和内容,并且对用户进行攻击,对其造成伤害,导致出现网络瘫痪的情况。还有些黑客就是专职进行恶意攻击、破坏用户的,他们会非法进入用户的计算机系统,并且对其中的重要数据进行篡改、破坏,历史上就曾发生过利用网络黑客窃取国家机密、损害机体利益的重大网络黑客攻击事件,严重威胁了国家的利益,还有一些利用网络黑客盗取他人账号、非法提款等,或者是进行勒索、诈骗等,这些行为都会对用户造成巨大的损失,由此可见,网络黑客是一项我们亟待解决的计算机网络安全问题。
2.5垃圾邮件
所谓垃圾邮件指的就是没有通过用户的许可,非法、强行的发送到用户的邮箱里的电子邮件,然而这些垃圾邮件并不容小觑,垃圾邮件问题使得Internet网络承受巨大的压力。在这些数量巨大的垃圾邮件传播的过程中,收件人的隐私权受到了严重的侵害,不仅如此,还对宽带网络造成了压力,导致出现服务器拥堵的情况,这就使得网络中的信息传输能力极度下降,因而网络的运行效率也降低了很多。举个例子,在我们日常的购物过程中,经常会出现垃圾邮件泛滥的情况,这严重影响了购物业务的速度及效率,也对电子商务事业的发展产生了影响。不仅如此,还有很多垃圾邮件包含很多恶意信息,如色情信息、诈骗信息等,甚至一些垃圾邮件还成为了网络黑客攻击用户的“敲门砖”,毫不夸张的说,垃圾邮件就是计算机网络威胁的罪魁祸首之一。
3解析计算机网络安全防范的有效措施
3.1提升操作系统的安全性
现阶段,大部分用户的计算机操作系统都是Windows2000、WindowsXP等,这些系统具有的开放性使得操作系统本身的安全性就不高,用户在安装操作系统时应该选择性的使用NTFS格式文件系统,它能够实现对不同目录及文件的权限管理及分层管理,这样可以有效的防止一些不法之徒越权用户,使用木马程序等。此外,还要能够及时的修改操作系统所需账号的密码,密码的形式要尽可能的负责,要使用由十位以上的数字、字母和其它字符组合而成的复杂密码,避免密码外漏。还有就是要对计算机操作系统进行日常的维护,及时删除垃圾文件、安装补丁程序,在最大程度上提高计算的效率。
3.2注意防范计算机病毒
计算机病毒的流动性较强,可谓是无孔不入,应对计算机病毒,一定要从预防为主,首先,要在计算机上安装一些杀毒软件,利用这些软件定期或者不定期的对计算机进行维护、升级、检查,尽可能的降低计算机受到病毒侵害的可能性。我们常见的杀毒软件包括:360安全卫士,卡巴斯基、瑞星杀毒等,一旦发现计算机感染病毒就要立即选用杀毒软件进行清理,如果遇到新型的网络病毒,计算机中的杀毒软件不能应对时可以上传到病毒网站寻求专家的帮助。除了利用杀毒软件外,还要尽可能的切断病毒的侵入途径,不访问黄色网站,下载软件时登陆正规的官网,对外来文件进行检测和扫描,确保安全再使用等。
3.3防范黑客技术
网络黑客在进行攻击之前都会进行信息的搜索以选择攻击目标,黑客进行攻击主要是依靠计算机端口或者是远程控制软件,因此,关闭不需要的端口就是防范网络黑客的重要措施之一。黑客常用的远程控制软件包括:灰鸽子、木马程序等。黑客攻击的主要目的是盗取用户的QQ号或者是IP地址,冒充用户的合法身份,对取得的网络资源进行破坏。针对这种情况,我们网络用户一定要认识到身份认证的重要性,要定期的修改账户密码,或者是利用智能卡、智能密码钥匙等。此外,最有效的预防黑客攻击的办法就是防火墙技术,该技术主要是对网络权限的访问进行隔离和限制以保护用户的合法权益,常见的防火墙有360安全卫士、瑞星防火墙软件等,这些软件能够很好的抵御外部网络黑客的攻击。还有一种方法进行采用服务器,最终实现IP地址的隐藏,这样一来,非法用户就无法检测到真实的IP地址,只能探测到的IP地址,这样就能够保护用户的网络安全。但是需要注意的是,防火墙只是针对外部网络的侵扰而设置的,对计算机内部的安全却起不到什么作用,针对计算机网络内部的安全问题就需要与其它软件相结合。
4小结
通过上文论述,我们可以清晰的认识到目前计算机网络安全所面临的问题,如何解决计算网络安全问题,保障计算机用户的合法权益成为我们广大计算机网络安全维护者的使命及终身奋斗的目标。尽管目前的计算机网络安全维护工作进行的并不顺利,在未来的安全措施探索的过程中也会充满坎坷,但是我坚信,天道酬勤,只要我们广大奋斗在计算机事业第一线的工作者恪尽职守、团结奋进、无私奉献,一定能够在最大程度上促进我国计算机网络安全事业的发展,研究出更多能够解除计算机网络安全威胁的有效手段和措施,确保计算机用户的网络安全。计算机网络用户一定要树立安全意识,在进行操作时选择安全的网络环境及正确的操作方式,尽可能的维护我们共同的网络空间,相信通过我们广大计算机网络安全的工作者及使用者的共同努力,我国计算机网络事业的未来是充满希望的,不久的将来,我国的计算机网络安全事件发生频率一定能够大幅度的降低,最终使计算机网络用户真正的受益。
参考文献:
[1]龚力.数据加密中的密钥管理和协商技术[J].中国科技信息,2009(24).