前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机与网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
截止到目前,虽然互联网技术得到了广泛的应用,邮件、文件的传输也越来越便捷,但网络病毒与网络安全也相继得到了发展,网络安全事故频频出现。在这样的情况下,人们逐渐开始关注计算机网络病毒传播以及网络安全的问题。尤其是网络病毒,其能够对大范围的用户带来巨大损害。基于此,为了让计算机技术得到持续健康的发展,探讨计算机网络病毒与网络安全的防范俨然具有重要的意义,而同时也是确保我们安全使用网络的基础与前提。
一、计算机网络病毒
1、计算机网络病毒的特点。从整体上来看,计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的,不仅传播的途径更为广泛,并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力,是计算机病毒最为突出的特征之一,特别是在互联网日益普及的今天,虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享,但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多,所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰,并不会破坏软件,而还有一些病毒则可以毁掉部分程序或数据,导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统,造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点,它们在潜伏期中逼并不会影响计算机系统的正常运行,仅是悄悄的进行繁殖、传播,而一旦触发条件满足之后,病毒即会发作,巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的,通常都寄生于磁盘系统区或某一个文件当中[1]。
2、计算机网络病毒的危害。计算机网络病毒是通过对计算机网络薄弱环节(如系统漏洞)的利用来侵入到计算机主机上,从而造成对计算机上的各种资源带来破坏,使计算机工作效率下降,严重时直接造成系统瘫痪。当然,在侵入到计算机主机之后,网络病毒不仅会对计算机程序进行攻击,并且还会直接对网络上的主机硬分区带来破坏,导致主机无法启动,最终使整个网络瘫痪。与此同时,网络病毒还具有极强的繁殖、再生机制,只要网络病毒深入到了公共的使用软件或工具当中,那么就会在很快的速度下传播扩散到整个网络之中。不难发现,之所以会出现大量网络病毒编写者,其根本的原因是受到了利益驱使。
二、计算机网络安全防范措施
1、相关技术的充分应用。第一,防火墙技术。极强的综合性,是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限,从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时,作为一种控制隔离技术,防火墙技术可以在不安全网络和机构网络之间设置屏障,以此来实现对那些非法访问的组织,从而预防网络重要数据的非法输出。比如针对企业而言,只要在企业网与互联网之间科学设置了相应的防火墙软件,那么即能够有效维护内部信息系统的安全性。第二,入侵检测技术。入侵检测技术,又被称为网络实时监控技术,其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看,入侵检测技术具备了安全监控、审计以及攻击识别等多种功能,其不仅能够对网络的防护墙起到一个补充的作用,同时也能够进一步提升整个网络安全管理的能力。除此之外,入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究,并准确评价系统和关键数据文件的完整情况,最终发现其中那些违反网络安全管理的用户活动[2]。
2、注重计算机网络管理。首先,针对每一个具体的环节(如硬件设备与软件系统的管理、应用、服务、维护等),都应制定具有科学性、针对性的规章制度,不断加强计算机用户和网络系统管理员的职业道德教育和法制教育,以此来规范工作程序及相应的操作流程,针对从事非法攻击网络的集体或个人,必须严惩不贷。其次,应配备专人来负责相关事务,及时发现系统中所存在的网络病毒加以解决。当然,除了将防止病毒技术应用于服务器的主机之外,还应该安装可靠的杀毒软件定期进行病毒查杀。
结语:基于网络病毒对计算机网络安全所带来的巨大危害,我们理应合理分析探究信息处理的优势与劣势,及时发现并分析存在于网络环境下的安全[患,并实施具有针对性的解决办法。只有这样,才能确保计算机使用的安全性。
参 考 文 献
关键词:计算机;网络病毒;网络安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
当今社会是一个信息化的时代,以计算机为基础的计算机网络技术在当今社会发挥着不可忽视的作用,国际互联网技术和网络应用的不断扩展对人们生活、工作方式的改变越来越大,网络的应用日益普及并且更加复杂。但是,在给人们带来便利的同时,也出现了越来越多的安全问题,计算机病毒也是越来越高级和复杂,计算机网络安全和病毒已经成为人们所面对的主要难题之一。计算机网络安全最主要的影响因素就是计算机网络病毒,计算机网络病毒的防范也有很多不同层面,比如简单的预防,不轻易打开不知名的邮件和附件、关闭计算机中可以自动打开附件的功能等,还有安全防范的物理措施等,本文将对上述几个方面进行详细的说明。[1]
1 计算机网络安全的主要隐患
计算机网络安全所面临的威胁是多方面的,有对网络系统内部信息的威胁,也有对计算机网络设备的威胁。具体来说,可以分为:计算机病毒、特洛伊木马、黑客攻击、软件泄漏以及逻辑炸弹。计算机病毒是一段具有极强破坏性的编程,影响计算机的正常使用,并且能够自我复制计算机指令或者程序代码,具有明显的传染性、破坏性和潜伏性。特洛伊木马是一种在用户不知情的情况下,攻击者获得远程访问和控制系统权限的一种恶意程序,大多数的特洛伊木马都是对一些正规远程控制软件的模仿,其操作和安装都极有极强的隐蔽性。[2]
现在流行的计算机网络病毒主要可以分为两种:木马病毒和蠕虫病毒。木马病毒是一种后门程序,一般会潜伏在操作系统之中,具有较强的隐蔽性,目的是窃取用户的资料,比如帐号、密码等。蠕虫病毒比前者更加先进,具有更加广泛的传播途径,利用操作系统和程序的漏洞主动发起攻击。其运行的关键在于,每一个蠕虫都会有一个能够有扫描到计算机当中漏洞的模块,只要发现计算机漏洞立刻就会传播出去,这就是蠕虫极大危害性的根本原因。蠕虫可以在感染一台计算机后,通过已经存在的计算机网络感染网络内的所有计算机,被感染后的计算机,会因为蠕虫发送的大量数据包而编的异常缓慢,甚至会出现因为CPU、内存占用过高导致死机的现象。
计算机病毒主要有两种传播途径:邮件型、漏洞型。邮件型的病毒,顾名思义就是通过电子邮件传播的,病毒一般会隐藏在邮件的附件之中,用伪造虚假的信息诱骗用户打开或者下载附件,网络病毒甚至可以通过浏览器的漏洞进行传播,也就是说,即使用户只是仅仅查看了邮件内容,没有打开或者附件,病毒也可以入侵计算机。另一种就是在Windows操作系统中应用最广泛的漏洞型病毒,Windows操作系统内部的操作漏洞非常多,微软会定期的安全补丁,也就是说,即使用户没有运行不安全的软件或者打开有安全隐患的连接,漏洞型的病毒,也会利用操作系统或者软件的漏洞对计算机发起攻击。计算机网络病毒在计算机技术不断普及的今天已经不再是以前传统意义的病毒,更具破坏力的混合型病毒更加难以查杀,给计算机网络安全带来更大的威胁。
2 计算机网络安全的防范措施
对计算机数据的处理系统所采用的技术进行管理和保护,保护计算机内部的数据和信息不会被外界恶意的破坏和泄漏。计算机网络安全就是采用各种管理技术和管理措施维持计算机网络系统能够正常的运行,以此来保证网络信息以及数据的网整形和安全性。在计算机网络病毒的防范措施方面,管理措施和技术措施都是其主要的方面。在管理方面,树立操作人员的病毒防范意识,并且自觉的采取防护措施是最基本也是最有效的处理措施。除此之外,还要根据各自的特点,制定严格可行的操作流程,并且将其落实到实处,对于病毒的特点、动态及时的分析,及时修改和完善防治措施。技术措施首先要注意的就是,从最薄弱的环节入手,也就是前面讲到的计算机网络病毒最主要的传播方式,当然其他的辅助措施也是必不可少的。[3]
2.1 设置防火墙以及病毒防治软件
采用相应的计算机网络安全技术加强安全防范,利用防火墙技术保护计算机网络免受袭击,建立完整、安全的防火墙体系,将没有访问权限的用户和数据信息拦截,黑客也会被阻止在计算机网络之外,这样一来,影响计算机网络的不安全因素就不会蔓延到受保护的计算机网络内部,达到保护的目的。防火墙可以有选择的对进入计算机网络的访客进行限制,有效的将内部网络和外部的互联网络隔离开来,这样病毒传播的途径就会被切断。除了防火墙之外,其他的病毒防治软件也对于维护计算机网络系统的安全同样具有重要的作用。目前的病毒防治软件大多采用综合性的检测方法,以提高对病毒的检测和清除率。目前国内的杀毒软件已经取得了很大的进步,对于病毒的检测、查杀有很强的针对性和实用性,能够为用户提供全面及时的病毒防护,而且能够及时的防御新出现的木马病毒。
2.2 及时更新软件、系统以及补丁程序,升级病毒库
已经安装的软件、系统以及补丁程序要进行及时的更新,而且安装完毕后一定要重新启动计算机,只有这样更新的补丁程序才能生效,安装有效的杀毒软件一定要定时的升级病毒库,定期进行杀毒。有很大一部分的计算机网络病毒都是由于软件系统自身的系统带来的,因此,及时升级软件、弥补已装软件的缺陷是防止计算机网络病毒的有效手段。病毒防治软件中的病毒数据库需要及时的更新,防止病毒软件的生产商会不断的收集新出现病毒的特征码,来确保对新型病毒的准确检测和查杀。另外,对于来源不明确的软件安装的时候要谨慎,莫名地址发来的文件、附件不要随便的查看、下载,这些都是严重的安全隐患。
2.3 合理安装、设置软件,对于重要的数据、资料定期备份
计算机网络病毒与传统的病毒有很大的差异,它不需要调用汇编程序来实现破坏功能,经常是通过操作系统提供某些功能模块。在软件安装的时候,一定不要一味的贪图大而全,对于那些不需要的服务和组件没有必要安装和启动,正是这些服务给了病毒和黑客可乘之机。对于计算机软件的合理设置,在很大程度上能够有效的防止病毒的传播。合理的设置浏览器的参数,通过多数网页进行传播的病毒就可以被防止,谨慎的共享计算机网络资源,都可以在一定程度上防止网络病毒的入侵和传播。数据备份是另外一个减小网络病毒影响的手段,是一个很好的补救方法,它可以将计算机病毒带来的损失降到最小程度。将重要的资料和数据信息及时的备份,在病毒入侵的时候,可以防止这些数据丢失,备份的数据可以继续使用。
计算机病毒的破坏性和传染性使得计算机网络的安全受到很大程度的威胁,对计算机网络系统内部的数据、资源进行攻击。对于网络病毒的防范应该从管理、技术等角度入手,不断的更新杀毒技术,补充新的专业知识。总体来说,只有把技术手段和管理机制有效的结合起来,全面提高人们的防范意识,才有可能从根本上保护计算机网络的安全性。
参考文献:
[1]郭延军.网络安全与网络病毒的防范[J].中国电子商务,2010(9).
[2]张俊.计算机病毒与网络安全维护探析[J].新课程学习:综合,2011(10).
【关键词】计算机 网络安全技术 特点 因素 问题 对策
网络时代逐渐发展促使社会信息传递速度以及传递方式都呈现出飞速进步,这就使得社会沟通能力逐渐加强。互联网规模逐渐扩大使得信息资源逐渐丰富,同时也造成了一定的安全隐患,计算机网络安全技术问题具有越来越重要的作用。网络技术逐渐发展促使安全维护工作中出现大量不可预知性漏洞,这对人们信息安全造成了巨大的威胁。
1 计算机网络安全特点
1.1 潜伏性
考虑到计算机网络攻击隐蔽性,网络攻击过程所消耗时间非常短,往往使得使用者不仅疏于防范,还是防不胜防。在计算机攻击之后,产生效果也需要非常场地的时间,这就使得网络攻击往往潜伏计算机程序,一旦满足攻击效果就会攻击计算机程序,这就使得计算机运行受到非常大的影响。
1.2 扩散性
往往破坏计算机网络系统都是毫无征兆,但是网络破坏结果却是能够迅速扩散。无论是个体,还是群体,计算机网络攻击对象由于互联网扩散性而造成连环破坏,同时对网络规模的干扰也非常大。
1.3 危害性
网络公共会对计算机系统造成非常严重破坏,严重的会使得计算机处于瘫痪的状态,一旦攻击能够成功,会对计算机用户带来巨大经济损失,严重的,对国家安全以及社会安全具有非常大的影响。
2 计算机网络安全因素分析
2.1 系统漏洞因素
从计算机网络角度分析,作为保障网络运行以及软件程序运行的基础平台,操作系统对网络安全具有非常重要的影响。科技信息技术不断发展使得任何系统都可能存在着漏洞,利用系统更新能够有效处理和填补漏洞。由于系统存在漏洞促使计算机病毒以及计算机网络黑客攻击计算机系统提供便利。诸如,Windows系统应用范围愈加广泛,但是曾经出现过ani鼠标漏洞,黑客利用Windows系统中的鼠标系统漏洞来制造畸形的图标文件,促使用户不知情情况下启动恶意代码。考虑到网络自身安全性,由于系统自身日期处理方面漏洞存在“千年虫”漏洞,一旦进行跨世纪时期日期运算,往往出现错误结果,这就容易造成计算机系统陷入紊乱甚至是崩溃。
2.2 黑客因素
所谓黑客,实际上就是利用计算机网络漏洞以及计算机技术方面漏洞,一些不法分子对计算机网络、计算机终端破坏。在进行利用性攻击过程中,利用病毒程序能够有效控制用户电脑,窃取用户数据或者是破坏用户信息;黑客在利用拒绝服务攻击过程中,往往利用网络向用户传送大量数据包或者是一些自我复制能力较强病毒,不仅占用了网络流量,还可能使网络陷入瘫痪;黑客利用虚假信息攻击过程中,黑客劫持邮件发送者,利用信息来源伪装来通过身份认证,将病毒植入到用户系统;黑客从页面角度着手,利用网页中脚本漏洞劫持用户网络,或者是弹出垃圾窗口,这就算计算机系统正常工作受到非常大的影响,严重的容易造成计算机崩溃。
2.3 网络病毒
作为人为编制特殊程序,网络病毒具有非常强自我复制能力,具有一定潜伏性、极强传染性和破坏性,同时还具有触发性,对计算机网络具有非常大的影响。从目前发展来看,网络病毒主要包含了蠕虫病毒、脚本病毒、木马病毒、间谍病毒四中,网络并不结合设备特点以及程序特点进行攻击,对系统安全具有非常重要的影响。诸如,前几年影响比较大的“熊猫烧香”病毒,属于蠕虫病毒中的一种,主要是感染和删除系统文件,破坏用户系统数据。木马病毒则在一定程度上与计算机远程控制具有一定相似性,病毒制造者能够利用电脑病毒来远程控制电脑,这样能够在不得到允许条件下窃取用户信息。
3 计算机网络安全技术存在的问题
3.1 外界因素威胁
外界威胁包含了自然威胁、黑客攻击、病毒入侵以及非法访问四方面内容。自然环境对计算机网络安全具有非常大的影响,但是由于不可抗拒性灾害以及毫油獠炕肪车鹊榷酝络安全造成直接或者是间接威胁。计算机发展速度逐渐加快促使黑客利用计算机技术、计算机安全技术之间空白,及时发现系统漏洞,做好网络系统安全预防工作,有效减轻人为恶意攻击对计算机网络安全威胁。由于计算机网络病毒的潜伏性、隐蔽性以及破坏性等等,计算机网络安全受到非常大的影响。随着计算机病毒摧毁力度逐渐加大促使计算机病毒抗压性以及隐蔽性逐渐增强,这就在一定程度上影响到计算机网络安全。在未经过同意下就越过权限,利用计算机程序来突破计算机网络访问权限,利用非法访问侵入他人电脑并且进行违规操作。
3.2 缺乏有效评估手段以及监控手段
为了能够有效防范黑客对计算机系统攻击,需要重视安全评估工作,为网路安全提供保障。由于公司各个工作部门缺乏较为有效评估制度以及监控制度,这就为黑客入侵提供了机会。在进行计算机网络维护工作过程中,维护工作人员往往更加关注事前预防以及事后补救,但是却并没有重视安全评估工作以及安全监控工作。安全评估工作的全面性、准确性能够有效预防黑客入侵,进而结合网络安全防护工作来提升评估科学性以及准确性,进而为网络安全提供技术以及经济方面的保障。从现实角度分析,由于缺乏事中评估以及事中监控工作,这就使得计算机网络安全稳定性受到影响。
3.3 网络系统自身问题
作为计算机运行重要支撑,操作系统安全性在其中具有决定性作用。只有计算机系统安全才能够为系统程序正常运行提供保障。计算机操作系统自身存在问题使得计算机自身存在着安全隐患,网络系统安全漏洞是不可避免的问题,一旦发现了系统漏洞,需要做好漏洞修复工作。一旦攻击者掌握计算机系统存在的漏洞,那么就可以利用漏洞来控制计算机,攻击计算机系统,窃取计算机系统内用户信息。网络处于无组织、无政府管理状态下,安全性存在着非常大的隐患。任何一个用户都能够利用浏览器上网浏览信息,可以访问企业信息、单位信息以及个人敏感信息等等,这就使得保密工作受到了非常大的影响。目前计算机操作系统存在着非常大的漏洞,黑客在网络攻击中往往利用攻击弱点着手,这是由于系统软件、系统硬件、系统程序或者是系统功能设计等方面问题造成的,一旦黑客入侵,那么就会利用漏洞来破坏系统。在网络安全中,TCP/IP在计算机运行中具有非常重要的作用,这就可以利用数据流来实现明码传输,由于无法控制传输过程,这就为窃听信息以及截取信息提欧共了机会,在设计协议过程中,主要采用蔟结构,这就使得IP地址成为了唯一的网络节点标识,IP地址不固定并且也并不需要身份认知,这就为黑客提供了机会,黑客往往利用修改他人IP或者是冒充他人IP的方式来拦截信息、窃取信息和篡改信息。
4 计算机网络安全防范对策分析
4.1 重视安全意识管理工作
为计算机网络安全性提供保障,需要更加注重提升计算机网络用户安全防范工作意识,重视计算机安全管理工作。为了能够不断提升用户安全意识,可以利用安全实例来引导用户,派遣宣传工作人员专门讲解网络安全重要性,在实例分析过程中总结攻击计算机原因,提升计算机用户防范意识,构建更加完善的用户安全意识。为了能够强化安全管理,需要从访问权限、设置密码着手来有效管理计算机系统以及计算机文件,利用密码来设置访问,尽量选择较为复杂并且较长秘法。在设置访问权限过程中,往往是路由器权限管理和IP地址权限管理,只有可以信任的IP地址才能够获得访问权限,如果陌生IP或者是非法IP则是需要拒绝访问,这样才能够避免计算机被入侵。在设置路由器过程中,计算机用户可以结合自身意愿来设置权限,管理员则是可以对固定计算机进行授权,为计算机网络技术安全提供保障。为了能够有效控制安全属性,需要将给定属性、网络服务器有效关联,从权限安全角度着手,为网络安全提供保障。网络属性不仅能够控制数据、删除信息等等,还需要保护目录和文件,这样能够有效避免恶意删除、恶意执行、恶意修改目录文件等等,利用备份系统来避免存储设备出现损坏,这就需要做好数据库恢复工作,有效恢复数据。
4.2 培养计算机管理工作人员安全素养
计算机用户需要重视提升自身网络安全意识,结合自身职责权限来选择不同口令,结合应用程序数据进行合法操作,这样能够有效避免用户出现访问数据、网络资源使用等越权,在计算机使用过程中需要重视病毒预防工作,重视更新杀毒软件,特别是网络前端杀毒工作。网络管理工作人员需要注重提升自身安全意识、责任心以及职业道德等等,构建更加完善安全管理工作体制,加强计算机信息网络安全的规范化管理工作力度,重视安全建设工作,为计算机网络安全可靠性提供保障。在计算机信息安全中,密码技术在其中具有核心地位,利用设置密码能够为信息安全提供保障。从目前发展来看,为了能够有效保证信息完整性,其中最为有效的方式就是构建数字签名技术以及身份认证技术,有效整合古典密码体制、数字签名体制、单钥密码体制以及密钥管理等等,从访问控制左手做好网络安全防范工作以及保护工作,避免出现非法使用或者是非法访问网络资源。先进软件防御工作对维护网络安全具有非常重要的作用,这就需要利用网络评估工作人员以及监控工作人员,有效预防黑客攻击,有效监视网络运行过程,有效避免不法攻击,提升评估有效性,为网络运行机制有效性提供保障。
4.3 构建更加完善网络安全系统
在网络安全工作中,防火墙在其中具有非常重要的作用。利用网络,防火墙能够有效监控计算机,对各个管理工作系统提供保障,在进入系统之后,需要做好防火墙检查工作,只有得到许可之后才能够进入到系统中。用户在使用计算机过程中,对于不明身份,需要有效利用防火墙做好拦截工作,有效验证其身份,在得到许可之后,防火墙才能够允许数据包进入到系统中,如果并未得到防火墙许可,那么就会发出警报。对于并不是非常了解程序,需要利用搜索引擎、防火墙等进行软件性质检查工作,有效避免不安全因素扩张,计算机用户需要有效利用防火墙来维护网络安全信息。在进行计算机网络安全维护过程中,需要做好网络系统设计全面分析,认真研究计算机网络系统弱点,不断完善网络系统的设计工作。入网访问的控制功能在其中具有非常重要的作用。在网络安全维护过程中,入网访问控制在其中具有非常重要的作用,其能够规定网络服务器登录条件并且能够有效获取网络资源用户条件,有效控制用户入网时间以及入网工作站。用户在进行入网访问控制过程中,需要挠没识别验证、用户口令识别认知、用户账号三个角度进行检查,如果经过检查仍然属于非法用户,那么网络访问权利受到限制。在进行操作系统实际操作过程中,需要重视检测以及更新及时性,为操作系统安全性、完整性提供保障。系统软件需要构建更加完善的存取控制功能、存储保护功能、管理能力等等,有效防止出现越权存储以及存储区域外读写工作,这样能够有效记录系统运行情况,为数据文件存取提供监测保障。
5 结语
计算机网络技术飞速发展促使计算机成为人们日常生活中不可或缺的便捷工作。在日常生活、日常学习以及日常工作中,网络具有非常重要的作用,网络安全重要性至关重要。网络安全维护工作不仅是技术问题,更是安全管理方面的问题,这就需要从技术和管理两个角度着手,为用户安全性提供保障,构建更加安全、更加健康计算机网络环境,提升网络安全的防范意识,为网络传输安全性、可靠性、完整性提供保障。作为复杂系统,计算机网络安全不仅涉及到杀毒软件、漏洞等硬件防护工作,还需要重视防护系统工作,构建更加完善的计算机网络安全系统,培养人的计算机应用安全意识,实现沟通参与,从事前、事中、事后等着手,提高安全意识以及安全技术,制定更加完善安全对策,为计算机网络安全提供保障。
参考文献
[1]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护, 2011(02):103-105.
[2]赵旨忠.计算机网络安全技术与防范策略探析[J].中国电子商务,2012(13):17-17.
[3]尤骏杰.刍议计算机网络安全技术与防范策略[J].数字技术与应用, 2016(04):214-214.
[4]徐军.浅析计算机网络安全技术与防范策略[J]. 科技促进发展, 2010(S1):100+107.
[5]张冲杰.计算机网络安全策略及其技术防范措施[J].数字技术与应用, 2013(17):122-123.
[6]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011(07):111-114.
关键词:计算机技术;网络安全;防火墙技术;防护方法
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
一、网络安全的含义
网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、目前网络中存在的主要安全威胁种类
(一)计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。
(二)特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
(三)逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。
(四)软件漏洞
操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地。
三、计算机网络中的安全缺陷及产生的原因
网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。互联网基石是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。第二,网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。
四、网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。入侵者可以假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议可以对对称转换或信息性的更新进行身份认证,这使得该协议被人恶意利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。
五、网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
(一)技术层面上的安全防护对策
1.升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,各种网络设备均需要及时升级并打上最新的系统补丁,严防恶意网络工具和黑客利用漏洞进行入侵。
2.安装杀毒软件
按照正版杀毒软件,并及时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。
3.安装网络防火墙和硬件防火墙
安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问。
4.数据保密与安装动态口令认证系统
信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
(二)管理体制上的安全防护策略
一是要修订管理计算机网络管理制度并进行安全技术培训,以适应信息时代的发展;二是要加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素;三是要进行信息备份,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份;四是要开发计算机信息与网络安全的监督管理系统,有效遏制病毒和黑客入侵。
六、总结
本文分析了计算机网络面临的主要危害,并针对危害提出了相应的安全解决措施。文中分析认为,网络安全重点在防病毒和防攻击。为此,文中针对病毒的特点和网络攻击的特性,提出了相应措施。采用上述措施,基本能够降低网络中面临威胁风险,从而建构一个安全、高效的网络。
参考文献:
[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[2]商务部.中国电子商务报告(2008-2009).
关键词:计算机;网络安全;安全现状;防范对策
中图分类号:TP393.08
现代信息化时代背景下,人们对于计算机网络的应用变得越来越普遍。它在为人们提供生活便利的同时,也带来了一些安全问题,尤其是一些普通网络用户并不具备专业的网络保密与防范能力,从而给了网络黑客以可乘之机。因此,本文针对此提出了一些有建设性的计算机网络安全问题防范对策,要能够在当前网络安全问题呈现出多元化趋势的背景下,更好的预防并解决各种网络安全问题,堵住各种安全漏洞,确保计算机网络的安全且正常运行。
1 计算机网络安全现状及漏洞分析
计算机网络安全主要就是指通过各种技术与管理措施来对计算机系统硬件、软件以及数据等进行保护,尽可能的避免各种偶然或恶意的破坏与泄漏行为,确保计算机网络数据的真实性、完整性以及保密性。一般来说,计算机网络安全有着可用性、可被授权不可否认性以及可控性等几个方面的主要特征。但是,由于我国的计算机网络安全仍然属于一个处于摸索阶段的产业,很多情况下网络用户面临着各种安全威胁。就目前来看,计算机网络安全漏洞主要包含了以下两种情况:
(1)系统漏洞。计算机网络系统是一个具有资源共享与交互特性的系统,它能够较大限度的满足用户对于计算机功能的多种需求。然而,它在为网络用户提供生活学习以及工作便利性的同时,也由于自身的可拓展性而存在着不少的安全漏洞。在计算机网络系统长时间运行的情况下,很有可能会受到漏洞攻击,从而让计算机处于一种系统类漏洞当中。
(2)协议漏洞。计算机网络安全漏洞中的协议漏洞主要就是指以TCP/IP为依据而形成的漏洞。虽然说这些漏洞并没有一个具体的界定,但是,它们往往在具体表现形式上有着较大的相似性。事实上,TCP/IP协议本身就具有一定的缺陷,根本无法对漏洞进行有效控制与避免,也不能很好的判断出漏洞的来源。这类漏洞遭遇攻击的可能性较大。而我国这方面的计算机网络安全漏洞更是较为薄弱。
2 计算机网络安全漏洞的成因及其防范对策
计算机网络安全漏洞的成因是多方面的,综合起来,无外乎就是无意和有意两个种类的原因。无意的安全威胁主要就是指人为的失误、设备故障以及自然灾害等不可控的因素,而有意的安全威胁则是指一些网络窃听以及计算机犯罪等人为破坏等。无论是有意还是无意的计算机网络安全漏洞,都会对计算机系统的正常运行产生一定的影响或者是较为严重的破坏,因为一些计算机病毒等是具有繁殖性与传染性的,其危害性可想而知。因此,我们必须尽快采取有针对性的安全漏洞防范对策,以更好的预防与解决计算机网络运行中的各种安全问题。具体来说,这些防范对策阐述如下。
(1)应用好防火墙技术。计算机网络安全漏洞的防范措施中,一个较为关键且重要的方法就是应用好防火墙技术,它主要能够起到隔离、防护的作用。在此,我们可以根据不同的防火墙漏洞防范原理把它分为三种类型。其一,过滤防护。它就是指在路由器的协助下对计算机网络安全漏洞进行一定的防护,对于那些网络访问行为进行一定的筛选。然而,它的缺陷就在于它无法可靠的分析出隐蔽性较强的网络地址。因此,这种防火墙技术只能在简单的层面上对计算机网络系统进行安全保护;其二就是技术。它就是一种程序的连接部分,能够直接分析程序接收来的各种网络数据,对于那些外来访问可以进行有效的防控,并能够记录下相关的防护数据,生成一定的加密列表信息,网络信息使用者可以较为方便的查看。因此,这种防护技术较为有效,但是,它也存在着一定的缺陷,即它必须通过服务器来实现自己的防护功能,无法超越服务器以外的范围进行网络安全防护;其三就是访控技术。它可以对那些非法的网络访问行为进行实时的监控,可以在安装一定的防火墙技术的情况下,实现对计算机网络环境的高效控制,尤其是要能够准确的识别出安全的网络用户,确保计算机网络系统的数据与文件信息安全。
(2)积极防范各种计算机病毒。由于计算机病毒是对于计算机网络系统的安全运行有着不容忽视的巨大破坏力,因此,我们必须根据这些病毒的高依附性、多变性的特点来及时发现这些系统安全漏洞,并及时采取对策来应对这些病毒,否则,它将对计算机系统造成一定的干扰与破坏。这就要求我们切实重视起对计算机病毒的有效防范措施的制定与实施。具体来说,我们要以计算机病毒作为主要的防范对象,在计算机上安装正版且高效的病毒查杀软件,比如说卡巴斯基反病毒软件等,定期定时的分析计算机网络系统的安全环境,一旦发现入侵的病毒及时查杀并清理出去,尤其是要能够及时扫描出计算机网络系统中的残余或隐藏的病毒,尽量保持一个干净且良好的计算机网络环境。此外,由于计算机病毒属于那种也会更新换代的类型,因此,我们也应该及时升级我们的病毒库,要让计算机防护系统始终处于一种最新的病毒防范状态下,尤其是要控制好那些变种病毒的入侵,并努力切断那些病毒的入侵途径,让计算机网络系统始终处于一种优化了的环境当中。
(3)采用好漏洞扫描技术。为了有效的防范计算机网络安全漏洞,我们还应该使用好漏洞扫描技术。该技术的原理就是要在计算机网络系统内模拟一些真实的漏洞攻击情况,并记录到计算机系统内,然后根据一定的探测技术来查询出计算机网络系统中是否有一些不合理的信息存在,从而更好的监控出计算机网络系统中的各种安全漏洞。比如说,我们可以在主机的端口处构建一定的扫描路径,基于计算机系统主机给出的反馈信息来分析安全漏洞的本质,然后再通过一定的安全漏洞攻击模拟行为来排查出漏洞。就目前来看,我们的漏洞扫描技术主要就是DOS,它的根本目的就是为了扫描缓冲。这种漏洞扫描技术有着全面性的特征,可以扫描出计算机内部的系统安全漏洞,实现远程监控,还可以让防护人员做好定期的维护工作。然而,任何一种防护技术都不是完美的,它由于与网络环境的接触频率较高而经常会受到网络攻击,因此,它需要我们进行经常性的漏洞扫描。
(4)端口解析技术的应用。作为计算机系统中的对外部分的端口,它主要就是指USB接口。尽管我们说这类端口的安全系数还是较高的,但是,由于其隐含的安全漏洞几率还是较高的,因此,我们在使用这些USB设备的时候,应该迅速使用列表解析行为,尤其是要检测出USB接口处反馈的信息是否合理,可以最大限度的防范那些通过USB端口入侵的计算机网络安全漏洞,从而切实树立起端口漏洞防范意识的同时,真正应用好端口解析技术。
3 结束语
总之,计算机网络安全问题频出,并不是一朝一夕的事情,而是一个关系到方方面面的综合性问题。为了切实保障计算机网络系统的安全,我们就应该综合运用多种先进的网络安全技术,比如说虚拟网技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术以及VPN技术等,真正构建起一个包含了物理安全、网络安全和信息安全三个层面的动态网络安全防护体系,切实为计算机网络系统营造出一个安全的网络环境,有效防范各种安全漏洞隐患,确保计算机网络运行的安全度。
参考文献:
[1]胡煜斌.探析当前计算机网络安全的现状与防范[J].长江工程职业技术学院学报,2011(04):70.
[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03):237.
[3]朱建忠.计算机网络安全与防范研究[J].网络安全技术与应用,2009(12):37.