首页 > 文章中心 > 网络安全及其防范措施

网络安全及其防范措施

网络安全及其防范措施

网络安全及其防范措施范文第1篇

关键词 计算机;网络安全;防范措施;趋势

中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)56-0189-02

1 计算机网络安全的涵义及特点

计算机网络安全的含义随网络使用者的变化而变化。从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面。计算机网络安全不仅技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可。当前,受人为攻击等因素的影响,计算机网络安全面临着新的挑战。网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。

1)保密性。信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用。通常情况下,网络信息的保密性需通过加密技术来实现;

2)可用性。为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性。网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量;

3)完整性。网络信息未经授权不得改变自身特性。即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况。网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输;

4)可控性。计算机网络传播的信息内容具有可控制能力的特性。这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制。

2 影响计算机网络安全的因素

计算机网络安全包括通信、数据运行以及管理人员的安全意识三部分。这其中任何一方面出现问题都将会对整个网络的正常运行产生影响。

2.1 计算机网络自身的技术缺陷

在计算机网络的软、硬件设计过程中,受网络设计技术缺陷的影响,计算机网络信息安全存在着诸多隐患,作为当前使用范围最广泛的Internet信息网,对于网络安全性的宽泛要求虽大大方便了各种计算机入网运行,提高了网络共享资源的利用效率。由于对通信协议最基本的安全机制缺乏足够认识,在制定TCP/IP协议时,往往会忽略身份认证、加密等影响通信路径安全性的因素;网络在发送信息的过程中所包含的源、目标地址以及端口信息会造成计算机网络的远程用户非执行根与执行根文件的传送安全漏洞的产生。

2.2 计算机病毒的影响

计算机病毒以计算机网络为传播载体,造成的安全危害越来越引起人们的重视。网络安全威胁多来自于邮件以及文件下载,邮件病毒具有种类繁多、传播速度快以及影响范围广等特点,具有极大的危害性。通过通讯簿散发病毒、泄密信息的特性使得邮件病毒已成为当前网络病毒防治的重中之重。

2.3 计算机网络系统内部安全威胁

网络系统内部安全影响因素主要包括网络系统软硬件设计、使用不当,系统自身的脆弱性以及因人为因素所造成的网络配置信息的泄露、网络信息窃取等方面。计算机网络系统内部安全威胁会对计算机网络安全产生严重影响。

2.4 电磁辐射引起的信息泄漏

计算机网络能够经过地线、电源线以及信号线将电磁信号以及谐波转化为电磁辐射,电磁辐射物会对计算机网络传输的数据产生破坏作用。电磁辐射主要包括网络电子设备电磁辐射、对数据传输具有破坏作用的干扰辐射源以及计算机网络的终端工作时的电磁辐射泄漏等方面。这类电磁信号经接收和提取处理都能够恢复原始信息,产生信息泄漏。

2.5 网络安全管理制度不够完善

计算机网络安全要以完备的安全制度为基础,网络安全管理的失败是造成安全体系失败的重要原因。计算机网络配置不当、管理员在网络升级过程中不及时、用户口令安全度不高、在防火墙内部不通过账号认证进行拨号服务器的架设,网络用户网络安全意识不强都会对计算机网络安全产生影响。

3 计算机网络安全防范措施

3.1 加密技术

要保证计算机网络的安全性,就必须有合适的加密技术来实现计算机的安全性能,数据加密技术就是一种比较常见的方法。数据加密技术是指将原有的数据通过某种算法,转换成一种不可读的密文,并通过转换后的密文进行信息存储与传输。信息的接收者只有通过相应密匙才能获取原先的信息内容,从而实现信息的保密性。信息加密技术的关键就在于信息加密算法以及密匙的管理。通过这种技术来实现计算机的网络安全。信息加密算法主要分为对称与非对称加密算法两类。对称加密算法由于加密和解密所使用密匙的密钥相同,加密与解密速度较快,加、解密算法公开;非对称加、解密所使用的密匙不同,只有通过使用相应的密钥才能打开加密数据。相比较而言,非对称加密算法密钥不易破译,加密数据安全较高。

3.2防火墙技术

防火墙技术是当前保护计算机网络内网资源,防止外部人员侵入,进行网络访问控制最广泛使用的一种网络安全技术。防火墙能够通过对数据包中包含的目标地址、源地址、源端口以及目标端口等信息与预先设定好的访问控制规则进行匹配,只有当信息匹配成功时,数据才会被允许通过。当前最常用的防火墙为深度包过滤的状态检测防火墙。防火墙技术对于计算机网络安全具有积极的防范作用,但其对于网络内部用户威胁以及已感染程序和文件的传送的防范作用不够明显。

3.3网络入侵检测技术

网络入侵检测技术是保证网络安全的一种措施,主要是通过对收集到的操作系统网络数据包以及应用程序等相关信息分析,对所发现的入侵行为通过报警、切断入侵线路等手段进行安全防护的行为。网络入侵检测只是对网络数据信息进行监听,并不过滤数据,不会对正常的网络性能产生影响。网络入侵检测主要有异常检测与误用检测两种。异常检测不受系统限制,能够对系统及用户非正常的操作行为和计算机资源的非正常情况进行检测,具有很强的通用性。由于缺乏全面的网络扫描,异常检测虽然会对以前未出现过的网络攻击方式进行有效检测,但其误警率比较高。误用检测是基于对已知入侵行为进行检测的过程。误用检测具有响应速度快,误警率低的优点,但事先需要投入大量时间根据网络安全入侵行为建立各种入侵模型。

入侵检测分为基于网络和基于主机的两种检测系统。基于网络的入侵检测系统通过一定的检测规则对从网络中获取的信息进行安全检测,进而作出安全判断。基于网络的安全检测系统具有节约资源、实时监测响应等优点,同时信息受数据加密技术的影响,网络数据异常情况检测受到一定的限制;基于主机的入侵检测技术通过对主机系统的历史审计数据与系统日志的监督检测,发现信息入侵事件,具有入侵检测准确的优点,同时其容易漏检的问题不容忽视。

3.4防病毒技术

网络病毒技术包括病毒预防、病毒检测与病毒消除技术。病毒预防技术通过对常驻系统内存的系统控制,对病毒是否存在进行监视、判断,以防止病毒的扩散与破坏;检测技术通过对计算机病毒和文件特征两种方式进行检测,对系统是否感染病毒作出判断;消除技术是感染程序的逆过程,通过对网络病毒预防、检测,通过杀毒软件等方式,杀灭病毒。伴随网络的日益普及,计算机网络安全也越来越受到人们的关注。当前,我国的计算机网络安全已历经通信保密与数据保护两个阶段,但网络安全防范措施尚不完善,计算机网络安全主要通过防火墙技术、入侵检测技术等方法进行防范。计算机网络安全同时是一个社会问题,网络安全防范应该加强计算机网络络安全教育,提高安全防范意识,实现网络安全由被动接受向主动防范的转变。

4 计算机网络安全的发展趋势

为降低大量网络数据在计算机终端的传输风险,计算机网络安全防范业界提出了云安全技术。伴随计算机网络云计算时代的到来,网络安全受到越来越大的挑战。云计算作为一种分布式计算技术,能够通过网络计算,将计算处理程序分拆成多个较小的子程序,再经过由多部服务器所组成的系统的搜寻与计算分析后,将结果回传用户。云安全技术作为网络信息安全的最新体现,融合了信息处理和网络安全技术等多种新兴技术的防护措施。通过网状的客户端对网络软件异常行为进行监测,获取各类木马、恶意程序信息,将获取信息传送到网络服务端,将木马和病毒防治方案间隙广泛发送,从而对影响网络安全的各类信息进行科学有效的分析与处理,保障计算机网络安全。

5结论

随着科学技术的发展,计算机网络安全面临着日益严峻的形势,系统漏洞,人为的恶意侵犯以及用户自身的安全意识不强等现象的存在对网络安全产生了严重影响。对计算机网络安全进行有效防范应该从系统漏洞的及时更新,防火墙以及杀毒软件的安装,良好上网习惯的养成等方面着手,保护计算机网络用户信息,保障网络系统的正常运行。计算机网络安全问题受信息化社会发展的影响在不久的将来将面临着更加严峻的挑战。计算机网络安全防范问题,仍有大量工作需要我们去研究、开发与探索。

参考文献

[1]鹿璐.网络安全中信息加密的应用研究[J].民营科技,2009(7).

[2]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2009(19).

[3]任占娟.大学生网络安全面临的问题及对策探析[J].四川教育学院学报,2009(7).

[4]邓学浩.会计电算化实务中存在的问题及对策[J].恩施职业技术学院学报,2010(1).

[5]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010(35).

网络安全及其防范措施范文第2篇

关键词:计算机;网络 ;信息安全; 安全防护

1. 概述

现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。数据窃取、黑客侵袭、病毒感染、内部泄密等网络攻击问题无时不刻不在困扰着用户的正常使用下面将对计算机网络信息安全问题进行分析,提出有效的网络安全防范策略。

2. 计算机网络面临的威胁

计算机网络所面临的威胁大体可分为对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络安全的因素很多,归结起来,网络安全的威胁主要有以下几点:

(1) 网络的宽泛性。 网络所具有的开放性、 共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患: 一是网络的开放性, 使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改, 以及对网络控制中软件、 硬件的漏洞实施破坏。 二是网络的全球利用性,对网络的攻击不仅是来自于本地网络用户, 还可以是网络中任何其他的非法用户。 三是互联网的自由性, 网络对用户的使用没有技术上的要求, 用户可以自由上网, 和获取各类信息。

(2)防火墙的局限性。 防火墙能对网络的安全起到保障作用, 但不能完全保证网络的绝对安全, 很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。网络软件因素。网络的利用和有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性 ,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便 ,隐匿的 网络威胁也随之产生。由于网络安全存在的普遍性,网络安全技术己经得到了广泛的关注。其中关于网络安全技术的应用也随之产生和发展。

(3) 人为原因的恶意攻击:主动攻击是以各种方式有选择地破坏信息的有效性和完整性,这两种攻击皆可对计算机网络造成极大危害并导致机密数据的泄漏。

3. 网络安全技术

安全技术也需要不断地发展和改进,各式各样的网络安全技术的广泛应用也在一定程度上改善了计算机网络的安全问题。

(1)防火墙技术

防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。它建立一个安全网关 ,保护内部网络免受非法用户的修改。防火墙基本的功能是控制网络中,不同信任程度区域间传送的数据流。例如万维网是不可信任的区域,而局域网网是信任的区域。

(2)虚拟专用网技术

虚拟专用网(VPN)是通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全的通道。虚拟网技术是对企业局域网的扩展。虚拟网可以帮助远程用户、公司分支机构内部网建立安全连接 ,并保证信息的安全发送。虚拟网可用于不断增长的移动用户的全球因特网接入 ,以实现安全连接。

(3)安全扫描技术

网络安全扫描技术的目的是让系统员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以及防火墙的安全漏洞进行扫描,员可以观察到网络系统中存在的潜在威胁,在网络系统上存在的可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题。

4. 网络安全的防范措施

虽然近年来黑客活动越来越为猖獗,攻击事件越来越多,但采取完善的防护措施,依然能有效的保护网络信息安全,目前常用的具体策略包括以下几类:

4.1入侵检测技术

入侵检测系统( Intrusion Detection System 简称 IDS) 是对网络入侵行为进行安全检测的监控系统,监控网络的运行状态,及时发现来自网络的攻击,对网络攻击行为或者攻击结果做出报警或做出相应的响应机制,保证网络系统资源的完整性。入侵检测基本原理主要由主体(subjeets)、对象(Objeets)、审计记录(AuditsReoords)、活动简档(profiles)、异常记录(AnomalyRecords)和活动规则(ActivityRules)六个部分组成,目前的入侵检测系统都是在此模型的基础上产生的,它也揭示了入侵检测基本原理。在入侵检测中,随着网络数据的不断增加,检测数据中不断的暴露出问题,目前网络安全监控系统的数据传输端运行速度较低,监控数据查询时出现超时错误比以往更频繁,运行情况较差,已经影响到前台入侵检测网络监控的处理。有效的安全策略在于将正常监控的入侵检测使用的监控数据库监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控数据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控数据库上重新架设网络安全监控分析系统。由入侵检测数据分离策略包括网络监控数据表分析、网络监控数据转换迁移、网络分离检索、网络监控策略包括网络综合查询、网络用户综合查询、网络监控数据、信息变更查询、网络监控综合查询、网络安全监控量统计反馈、信息统计、网络安全监控数据分析统计查询、日志核对单查询、网络屏幕监控、移动网络安全、、历史监控数据记录查询、网络监控流程查询、网络信息查询、网络维护、安检流程查询及统计、电话报警查询主要的功能比较简单,主要为网络安全监控警员提供网络安全监控系统的历史监控数据的查询、分析、统计功能,不需要进行大量的监控数据分析网络安全中的异常数据信息,采用入侵检测方法是提高网络安全中行之有效的方法

4.2 隐藏IP地址防范IP地址欺骗攻击

在大多数网络安全案例中,黑客都会对被攻击者主机信息进行侦测,等于攻击者明确了被攻击者的精确位置,可以利用这个IP地址对被攻击者计算机发动各种精确的攻击,网络传输中的完整性、可利用性与网络布局和介质传输有关的技术和 通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。

5. 网络安全的防御

网络信息安全以网络信息制度为依据,基于工作流程的概念,使系统使用人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,网络信息安全建立在信息技术基础上,以系统化的思想,将企业所有资源进行全面一体化的信息系统,有效地促进现有企业的现代化、科学化。

网络信息安全实现了业务的流程化,对所有业务的工作流程和操作规范都制定了较为严格的要求,力求使所有业务数据都达到数据实时录入、业务资料准确的要求。通过网络信息安全设计,各岗位人员都能够及时掌握各项业务流程的具体信息和业务进度,班组长根据各个网络业务实施情况和完成情况对业务和人员进行合理调配,对各项业务的进展情况进行实时监控,提高了网络部门的效率和服务水平,从而实现精细化、人性化。

网络信息安全需要系统提供了多样化的数据查询功能和详尽的统计功能,替代了以往人工查找、计算烦琐的工作方式,提高了信息安全标准,保证了数据的准确性。

目前网络信息安全,随着业务数据的不断增加,系统不断的暴露出问题,目前网络信息安全客户端运行速度已经降到历史最低点,数据查询时出现超时错误比以往更频繁,运行情况较差,已经影响到网络业务的办理。尽早制定一个合理的实施方案并予以实行,改善以上种种问题,已经迫在眉睫。综合系统各方面因素,可以对网络信息系统数据进行数据分离,建立一个移动网络信息系统移动网络信息分析系统。主要操作为:将正常网络信息数据使用的数据库数据进行分离,保留系统运营必须的基础数据和近期的业务数据,保证系统正常运营。同时将历史数据剥离出来,导入备份数据库中,然后在备份数据库上重新架设移动网络信息分析系统。在企业中使用的网络安全中基于入侵检测和数据分离的业务处理形势可以有效保证网络安全的同时,提高网络的利用率和有效性。

网络安全包含的内容较为广泛,在网络安全信息应用等相关软件系统的研究过程中,必须对其通用性和实用性予以保证,在安全分析阶段对网络安全的整个业务过程要作全面而系统的有效分析,从业务的角度对相关业务过程的输入数据、输出数据和数据处理细节进行适当的分析。因业务处理的繁琐性,就必须结合有关的情况,及业务处理过程的具体算法、参数等因素,对其业务流程进行相应规范。对于网络安全力求发现问题并将其作相应整理。

6. 结语:

计算机网络的产生和发展不仅影响人们的日常生活工作,并将对整个人类社会的科技发展和文明进步产生重大的推动作用。网络所具有的开放性、 共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患。在网络安全中的入侵检测技术对网络的安全起到保障作用,难防范来自网络内部的攻击和病毒的威胁,网络入侵检测的利用和有需要多方软件与系统支持,信息的存储和转发均由它们进行检测处理,保证了网络的安全通信。 

[1] 罗琳,《网络工程技术》,科学出版社,2011.7

[2] 简明,《计算机网络信息安全及其防护策略的研究》,科技资讯,2009.28

网络安全及其防范措施范文第3篇

关键词:计算机网络;安全问题;防范措施

近年来,随着互联网技术的不断发展,由此产生了一系列的计算机网络安全问题,对人们的日常工作和生活带来不同程度的困扰。以下将着重对网络安全问题加以分析,并找到相应的防范措施。

1 简析计算机网络安全问题

1.1 计算机病毒对于系统和程序的破坏性

计算机病毒对于系统和程序产生的破坏性日益严重,时刻威胁着计算机网络的安全。对于传播病毒的途径而言,主要是通过日常使用的软盘、光盘、硬盘等存储设备进行快速传播,因其具有强大的复制性和传染性特点,所以对计算机资源的破坏性较大,尤其是对于专门从事计算机资源或数据等相关工作的用户来说,由于计算机病毒在被运行后,轻则拖慢系统的工作效率,重则对文件造成损坏或删除,进而造成数据丢失,直接危及系统硬件的安全,后果是难以预料的,因此其危害性更大。

1.2 黑客攻击和木马程序威胁网络安全

无论是木马程序还是黑客攻击,都在一定程度上对计算机网络安全产生威胁。对于计算机黑客而言,在主观原因上由于其能够熟练应用各种计算机工具并且具备十分专业的计算机知识,客观上因为信息网络自身的漏洞和缺陷性,他们能够轻易的入侵他人计算机系统或相关重要系统,以此来对重要信息进行窃听、篡改或攻击,破坏正常的网络运行状态,更有甚者,导致所有数据资料和信息丢失或系统陷入整体瘫痪状态。因此在这种情况下的网络信息安全令人堪忧。

1.3 计算机用户的误操作

对于计算机用户来说,其对于计算机的误操作也会将其置于诸多的安全隐患之中。在通常情况下,计算机用户缺乏对网络安全的正确认识,在对计算机网络进行操作过程中,未进行必要的安全防护措施,极易引发网络安全事故,加之用户安全意识淡薄,进行口令设置时的相对简单以及随意泄露帐号信息等情况,都会在一定程度上对网络安全造成威胁。

1.4 网络系统自身存在的漏洞

鉴于网络软件自身处于不断开发和完善过程中,因此对于网络系统而言,其自身或多或少存在一定的缺陷或漏洞,进而对计算机网络安全带来威胁。另外,计算机网络自身的开放化有其双向性:一方面有利于计算机用户形成无障碍化的网络沟通;另一方面,开放化状态也为网络威胁因素带来了契机,此弱点也是计算机网络易被攻击的主要原因之一。所以,解决计算机网络安全问题必须从自身漏洞为切入点进行安全防范。

1.5 间谍软件和垃圾邮件

在威胁计算机网络安全的众多因素中,间谍软件和垃圾邮件,也是较为重要的因素。在对计算机网络进行应用的过程中,一些人利用“公开性”的电子邮件地址展开相关利益的宗教、政治或商业性等活动,借此将带有自身目的性的电子邮件“推入”他人电子邮箱中,进而促使他人被迫接收其垃圾邮件。间谍软件区别于计算机病毒,主要依靠非法手段对计算机用户口令进行窃取,进而入侵用户计算机信息系统,通过盗取用户重要信息来进行贪污、诈骗以及性质恶劣的金融犯罪活动,严重侵犯了用户隐私。

2 加强对计算机网络安全的防范措施

2.1 安装必要的防火墙及相关的杀毒软件

应用防火墙及相关的杀毒软件,可以有效的对计算机网络安全漏洞加以防范,是保障计算机网络安全的基础性屏障。对计算机网络来说,防火墙可以起到对网络间互访进行控制,进而对网络操作环境进行保护的作用。对于杀毒软件这一安全技术而言,由于其对病毒针对性的有效查杀,因此是我们使用次数最多的,但需要注意的是,必须保证杀毒软件的及时更新,只有这样才能起到真正的防毒和杀毒效果。

2.2 对重要文件进行加密以及数字签名技术

为了保障并提升信息系统及其相关数据的保密与安全性,避免机密数据遭到外部不明因素的侦听、窃取甚至破坏而运用的重要技术之一。依据不同的用途可以分为三类,分别为:数据传输与存储以及对数据完整程度的鉴别,而在对电子文档的辨别与检验方面,数字签名较之于文件加密在数据完整性、私有性保持方面更具优势,具有不可抵赖性。

2.3 对用户账号进行强化保护

在计算机用户对网络进行与账户相关的应用类操作时,例如账号登录信息、电子邮件等相关账号的登录信息以及交易类网上相关账户信息等,强化对用户账号的安全性管理,首先要保证账号登录密码的复杂化;其次是降低相同或类似的账号几率,设置形式以组合为主,例如数字与字母,或数字与特殊符号等,并且保证密码设置符合安全规范,尽量较长并注意定期进行更换。

2.4 对实时更新的漏洞补丁程序必须要及时下载

由于在对计算机进行相关网络应用过程中,无时无刻需要关注网络安全化程度,所以,为了防患于未然,对于更新的程序漏洞补丁必须及时进行下载。这样一来可以保证计算机随时处于安全防护状态,对威胁网络安全的因素也能做到实时的有效抵御。另外,在进行漏洞扫描时,可以应用专业的漏洞扫描器,例如COPS、tripwire等相关软件,也可利用瑞星卡卡或360安全卫士等相关的软件进行防护类扫描并及时对程序的漏洞补丁进行更新。

2.5 对入侵进行检测以及对网络实时监控

为了避免计算机系统和网络出现被侵入或滥用的情况,必须对其采取一定的监控技术。对于所应用的监控技术而言,从目前来看,入侵检测技术很好的对统计、推理以及网络通信技术进行了综合,通过应用此全方位的统计和签名分析方法可以更好的对网络展开监控,对于签名分析法来说,其是基于对系统弱点正确且全面认识的条件下有针对性的展开网络监测。统计分析法基于统计学的理论上通过以系统正常运行情况为参照,进而对非正常动态状况加以辨别的技术。

3 结束语

总而言之,计算机网络安全问题涵盖了计算机相关理论与实践的所有范畴,由于其涉及了错综复杂的诸多问题,因此对于网络安全的防护工作任重而道远。无论是对于基础性的防火墙以及杀毒软件应用,还是对于深层次的文件加密以及相关的数字签名技术的借助,经过不断发展和演进,在未来对计算机安全进行防护的方式中,势必更具针对性与全面性,我们相信,只要对计算机网络安全进行积极防范就一定能确保其系统和程序安全运行。

参考文献

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.

网络安全及其防范措施范文第4篇

关键词:网络安全;威胁;防范措施

一、计算机网络安全威胁的类型

计算机网络安全因实施威胁主要分为有意威胁和无意威胁两种。有意威胁,即我们常说的黑客威胁,黑客通过非法手段向用户施放病毒、攻击其防火墙和服务器,造成网络服务中断或者在用户不知情的情况下非法窃取用户在计算机中的资料等。黑客威胁是网络安全威胁中变数最多、发生最频繁、最不易防范,造成损失最大的威胁。

除黑客威胁之外,还有一类威胁也较为普遍的存在,这类威胁一般都来自计算机本身或服务器的故障,这类故障通常是因为操作不当或者自然的不可抗灾害造成的。这类威胁一般都不受人的意识主导和转移,即便有人为的操作失误和网络设备损害也不属于黑客威胁范畴。

二、网络安全的内涵及措施

网络安全是采用一定的技术手段,保护在网络上运行的计算机的硬件和软件安全,使其不因黑客恶意的破坏或操作失误等不可抗因素导致数据的发生丢失、泄露和某些运行程序的破坏,使得系统可以稳定的正常运行。在连接到网络的计算机中,能够影响到安全的因素主要有计算机本身的设置、每台计算机所独有的IP地址、服务器上为计算机提供的接入端口以及最常用的IE浏览器和一些软件等。这些因素,一旦在某个环节上发生纰漏,就会给黑客以及某些潜在的恶意程序带来入侵计算机的机会。

(一)计算机设置

(1)用户账户设置

用户账户(Admin账户)设置是很容易被用户忽略的一个问题,Admin账户的高级权限一旦被利用,会使计算机直接沦为黑客的“肉机”。在账户设置中,一定要将admin的密码设置成较为复杂的,且相应的密码资料不要保留在计算机内。另外,还要在管理权权限之外,再设置一个没有admin权限的账户,防止黑客通过管理员权限入侵计算机。

除了admin账户之外,来宾账户也是一个比较大的安全隐患,通过来宾账户的权限,黑客同样可以入侵计算机。为了防止非法入侵,最好的办法就是删除来宾账户,方法是打开控制面板,在“用户和密码”选项中选择“高级”,在本地用户和组策略窗口中找到来宾账户,点击来宾账户,在属性中选择“停用”。

(2)禁止建立空连接、关闭多余端口

为了方便用户接入因特网,计算机本身为用户提供了默认的网络连接方式,即我们通常所讲的空连接,通过这个连接,任何用户都可以与远程服务器发出服务请求。因此,为了安全起见,用户完全可以关闭这个默认的连接,通过修改系统注册表中的LSA值,从而屏蔽此连接。

此外,为了满足网络上不同服务器的要求,计算机会默认安装很多个不同的服务器端口。这些端口常常成为黑客进行网络攻击时扫描的对象,因此在网络连接通畅的情况下,可以关闭暂时使用不到的端口或安装网络端口监视程序,监控计算机端口是否安全。

(3)共享设置

在计算机控制面板中,会有计“文件和打印共享”这个选项,为了办公方便,我们一般将其设置为“允许”。但这样设置是有潜在的安全隐患,黑客随时可以利用这个漏洞进入计算机。因此,用户可以根据实际情况,适当的关闭“文件和打印共享”。在关闭共享后,还要修改关联文件和打印共享的注册表,目的是防止他人非法修改,修改注册表时,首先在运行中输入命令“regedit”,出现注册表编辑器,依次选择:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWOrk,在其中新建“NoFileSharingControl”键,值设置为1。这样就可以屏蔽文件和打印共享功能,也就不存在被非法利用的可能了。

(二)IP地址攻击及防范设置

服务器根据计算机在网络中接入点和接入级别的不同,给其分配了不同的IP地址,现行的IP地址都是32位二进制的,一般分4段来表示,IP地址一般以192.168开头,后两位是可以变化的数字,用以区分在一个网段内不同的计算机。IP地址是计算机的身份证,也计算机在网络上的标识,这也就使得IP地址成为黑客扫描的并进行锁定,进而发动攻击的主要目标。常见的IP攻击有Dos攻击和Floop溢出攻击。这两类攻击都可以使得计算机的IP地址失效或发生网络障碍,进而到时用户无法对计算机进行操作,黑客借机对计算机进行控制。

要防范IP攻击,就必须对IP地址进行隐藏,使得再网络上显示的IP不是本地计算机的真实IP。一般情况下,可以借助服务器在计算机和远程服务器间建立中转。但计算机通过服务器向远程服务器发出请求,而不是直接请求远程服务器响应。因为IP地址在网络环境中的唯一性,黑客等一些非法用户只能扫描到服务器的IP地址,从而起到了隐藏本机IP的作用,有效地防范了网络入侵行为的发生。

(三)安全软件的应用

在计算机中安装相应的防护软件,也是防止网络攻击的有效手段,这也是绝大多数网络用户都能够掌握的。安全防护软件种类多,主要可分为防火墙类、反病毒软件类、恶意软件、程序查杀类,在计算机中安装一套防护软件,可以很大程度上提高本机的安全等级。

防火墙是一个由硬件和软件共同组成的,建立在计算机与外网之间的安全网关,其重要包括限定进出计算机端口的TCP/IP规则、过滤包规则和应用网关以及访问用户验证四个部分。防火墙按照运行规则不同主要分为网络层防火墙(ARP防火墙)和应用型防火墙(XML)。无论是哪一类型的防火墙都可以极大的提高计算机在网络中的安全系数,防御和化解网络攻击。

除防火墙之外,反病毒软件也是保证计算机网络安全的有效手段。通过反病毒软件,用户可以根据需要对计算机进行深度的安全扫描,找出潜伏在机器内部的病毒和恶意程序,及时予以清除。反病毒软件技术发展较早,应用也十分广泛。其采用脱壳技术、自我保护技术、修复技术和主动防御技术以及启发式扫描技术都可以让病毒无处藏身。近几年来,随着病毒规模和技术水平的提高,其反查杀能力也不断提高,为此,反病毒软件也在技术上取得了长足的进步,“云安全”技术的诞生极大的提高了反病毒软件的工作能力,使得反病毒软件的发展进入了新阶段。在“云安全”技术发展的同时,出现了集成反病毒与防火墙的安全套装,为网络用户提供了更先进的集成化网络安全防火软件。

(四)针对IE的安全技术

IE是用户大量收发信息的窗口,是计算机用户主要的网络工具。因此,IE也成了很多黑客“挂马”和嵌入恶意代码的主要载体,在热门网站经常发生大量用户遭遇被“黑”的情况,就是这种安全隐患的集中体现。为了防止这种网络威胁,用户要在网络应用习惯上做改进,不盲目登录不明网站,下载不明软件,下载不常用软件后首先杀毒再打开。IE上最容易被利用的就是ActiveX控件,为了防止ActiveX控件被黑客利用,一定要借助一些专门的IE安全软件做好必要的防护,还要在IE设置上做文章,将IE的安全级别定义为“中高”或“高”,有关ActiveX控件的选项选择禁止加载或提示后加载,这样就有效地防止了恶意代码自动加载,防止机器被植入“后门”。

三、结语

做好计算机网络安全需要从计算机本身和软硬件以及服务器等多个方面做好工作,面对开放的网络环境,单一的防护措施是不够的,网络用户一定要根据自己的需要,在资金和技术上允许的情况下建立起立体的网络安全防护体系,才能在最大限度上保证网络安全,减少不必要的损失。

参考文献:

[1].张夏斌.计算机网络安全技术与分析[J].信息与电脑(理论版).2010(05)

[2].王健力.计算机网络的安全技术初探[J].宁夏机械.2009(04)

[3].周传飞.浅析计算机网络安全技术与发展前景[J].科技风.2010(12)

网络安全及其防范措施范文第5篇

关键词:资源共享;进步局面;网络数据

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)04-0721-03

Internet技术如今已经逐渐稳定了,目前我们已经从第一代Internet技术的关键目的是供应和确保网络的联通性跨越到第二代Internet技术的通过供应网络数据为特点的信息服务。各个企业、政府部门经过多年的踌躇、观摩以后才发现目前的发展形式是对于企业的信息通过网络利用Internet技术进行推广。通过这一形式能够看出企业的数据网络从以往封闭式路线的第二代特点向依据互联网为根本的第三代企业网络信息特点所跨越的。计算机网络互联网水平的快速应用都是通过这些推进的。各个计算机联网方面,Internet之所以能够做到资源共享是由于它具有开放性、广泛性。

1 有关计算机网络的安全所在

人们在如今这个网络时代鼎盛的时期虽然能够在网络中寻找到许多乐趣,然而对于网络安全的胁迫和风险也与日俱增不可避免。计算机系统和主机受到了由某个计算机事件的牵涉造成了大规模的耗损和瘫痪,造成这些风险与日俱增的因素是由于人们对于安全控制体系和网络安全策略以及防患意念认知贫瘠而造成的。如下是日常生活中出现的风险:

1.1有关网络方面自身的缺陷

在计算机网络系统中存在着安全隐患,所有的网络软件中都存在着自身的漏洞和隐患。尤其是人们懂得运用计算机网络的开放式系统。运用这种开放式系统存在着双层性,其一是用户可以运用计算机网络的开放性实行通讯,其二是在计算机网络系统的安全方面开放性的计算下网络体系会威胁到它的安全性能。所以,计算机网络系统应当及时处理其所存在的自身的网络缺陷。

1.2计算机病毒

凡是运用电脑的人们都知道有关计算机病毒的问题,也是大家都极其反感的事情,在我们应用的计算机网络中的一些数据和用途都会遭到计算机病毒的侵害,计算机中的数据是计算机病毒运用计算机的指令和代码进行损坏的,而且破坏速度极快。在计算机中经常会出现一些病毒如熊猫,蠕虫等,计算机的指令及用户的数据就是这些病毒对计算机的控制来进行故意的损坏。

1.3有关垃圾软件和邮件的介绍

计算机网络的安全不但受到计算机病毒的侵害,许多垃圾软件和邮件也会对其造成很大程度的威胁性。有的人通过垃圾邮件将关于暴行、色情、政治反叛等有关信息进行散播,就是运用的互联网的途径进行的,人们在运用计算机的时候并非自己操控电脑,那些垃圾的软件和邮件就自行下载到电脑里面了,这样的信息对于运用电脑的客户的安全产生了危害性。在实际生活中人们的安全也受到了危害,因为这些垃圾邮件和软件以及计算机病毒它们能够通过这种形式对用户的个人资料进行盗取,从而运用这些资料对用户进行敲诈、勒索等犯罪行为。

1.4有光木马和黑客的介绍

在计算机网络里面木马和黑客也会干涉其安全因素。

我们可以运用有关计算机的一些工具和网络资料对其进行整改,那些电脑黑客就是使用的专业的电脑常识,并对其进行改编之后通过木马和黑客的形式来侵犯用户的电脑的。造成数据的遗失和系统的崩溃就是他们运用了不合法的形式盗取了关键的资料,并对其在网络上进行获取相关资料,最后进行篡改和损坏信息网络。

1.5非法授权访问

非法授权访问就是一些人没有通过别人的允许通过某些其他的手段对计算机的程序进行整改了一种方式。这样的侵犯具有两个宗旨,其一是想要得到他人的内部消息,其二是为了让他人的服务能力损坏,并损坏其系统。

1.6介绍网络本身存在的威胁性

自由性和开放性是关于网络本身具有两个特征。网络的用户能够自主的上网,散布一些消息也可以获得消息这体现的是网络本身的自由性;此外,造成网络受到众多的攻击体现的是网络的开放性,有的是通过当地的网络客户,有的则是来源于线路的传递,还有的是来源于国外的等等,由此可见造成攻击的范围是较为广泛的。

1.7介绍有关恶意进攻

主动进攻和被动进攻者两种形式统称为恶意进攻。主动的进攻是有选择性的进行自主的去损坏他人信息;而被动进攻所运用的是在不干涉网络平时运作的条件下,使用盗取、截获、解密的方法来获得关键的内容。这两种进攻方式都能够造出互联网的严重危害,也都会造成电脑中关键信息的败露。

1.8 介绍有关自然灾难

许多外部原因也能够危害到网络的安全性,从而造成信息沟通的障碍。许多自然危害如水灾、火灾、雷电、地震等都会导致计算机系统的损坏。

2 介绍关于计算机网络安全的办法

2.1监测和控制网络侵入

预防关于计算机的网络安全问题的关键构成方面是通过监测和控制网络侵入。信息技术统筹,技能和理论的综合手段称为监测入侵,有关网络监控和计算机体系的侵入和乱用的综合就是它的用途所在。分析和统筹分析统称为签名分析,这种通过监控对方缺陷的进攻手段称为签名分析体系。通常状况下运用统计分析的手段作为根本,是通过这一手段进行操控的基础上观察其运行的方向是否合理。

2.2运用物理隔绝网闸的形式

将读取器安装到两个固定单独的主机体系当中以此来确保设备的安全性能,通过各种功能来进行检控的手段称为物理隔离网闸。对于物理隔离网闸就是通过将其衔接到两个单独的主机体系上,不具有物理衔接通讯、信息输出指令、信息输出协议等,也不具有根据协议转发信息的程序,只要是数据文件协议消失了,那么固态存储介质只有“读”和“写”两个命令。所以,运用物理隔离这一手段,能够进攻所有的衔接,让“黑客”不能进行侵入,也就不会造成网络系统的损坏,使网络系统的安全性得到了履行。

2.3加密技术

为了确保信息的安全性,在计算机网络的安全方面,我们应当加强对于加密技术的训练,将其视为关键的方法来衡量。许多文件的数据会出现无法解读的信息和代码,就是由于原始的数据被加密的原因而造成的,这样的情况被称为“密文”,当遇到这样的状况时,如果不输入正确的密码,那么文件的内容将不能显示,运用这样的手段,不但可以使数据不能被盗取,还可以使用户的要求得到满意的回应。

2.4防火墙技术

运用电脑与网络保护软件两者间的技术称为防火墙。全部输出和输入的网络流量都会经过防火墙。在计算机实行操作的状况下,运用防火墙能够监测和扫描在网络流量方面所遇到的恶意进攻。运用防火墙还能够防止许多恶意木马和病毒的侵入,在许多流量设定的端口进行阻拦,或者进行关闭。为了确保网络的安全性,防火墙还能够将一些固定的网站进行拦截,从而防止某些入侵者的侵入行为。

2.4.1 软件防火墙

如今我们了解的防火墙分为天网防火墙、卡巴斯基防火墙、瑞星防火墙等,成本低,功能受限是它们的特征,因此一般运用于私人的用户方面,是将其直接安插到电脑上,从而运用某些设施来直接的操控计算机和网络两者间的信息转换。

2.4.2硬件防火墙

这种防火墙成本较高但功能性比较好,因此许多企业单位将其安置在单位的内外部网络的衔接地带。

2.5数据拷贝

把硬盘里面全部有用的文件、数据转移到其他的地方就相当于移动硬盘等称为数据拷贝,运用这样的方法就算当计算机网络方面受到威胁,也无需担心其受到破坏,因为已经备份,当需要的时候只要将文件和数据重新导入电脑即可。处理数据安全的隐患最便捷合理的方法就算数据的拷贝。数据拷贝的手段有三种,其中包括全盘拷贝、增量拷贝、差分拷贝。

2.6对于网络安全扫描的介绍

运用网络安全扫描技术是衡量系统能否受到进攻的一个重要手段,对于主机操作系统、局域网、以及防火墙系统的安全漏洞这样的网络扫描技术能够实行积极的运用,还能够检查出计算机里面有没有窃听程序的安置。网络管理者可以运用扫描的手段迅速的指导网络的安全状况。

2.7对于程序应当按时安置系统缺陷

计算机网络安全的关键原因在于系统的缺陷,软件缺陷、硬件缺陷和应用程序缺陷这三个层面统称为计算机系统缺陷,造成计算机系统的缺陷通常也会由于用户在实行计算机设置的操控不正确而导致的。系统方面的专家为能够处理计算机系统的缺陷,确保系统的安全性正积极的改造系统补丁。为了便于更多计算机用户实行缺陷的补丁问题,许多软件开发者如:微软公司、腾讯公司、诺顿公司都开发了相应的集成漏洞补丁程序,这是由于对于大多数用户来说新的系统补丁还不容易被接受的原因。

2.8简介计算机网络安全的处理方法

由于许多危害原因全是由于网络运用者而导致的,因此关于计算机网络安全问题,不但需要专业的人员来处理网络的安全事件,还应当强化对于网络运用者的培训。所以,为了标榜和管束网络运用者的作为,应当对于管理体系和法律体系进行相应的改良。想要在计算机系统领域方面营造出合理可靠的体系服务于人们,需要我们共同进步,在依据网络的综合状况的同时,提升网络系统的安全系数,找出具有综合意义的安全防范策略。

总之,计算机网络的安全问题随着计算的不断进步也日益严重,由此可见计算机网络和安全问题的进步是紧密相连的。所以,为了确保网络的安全性我们应当设立一个健全的计算机网络系统。文章对于计算机安全方面所发生的问题作出了简要分析,并通过自身的了解对其做出了相应的策略提议,与此同时希望自己的见解能够为计算机网络的安全方面有所帮助。总而言之,计算机网络的安全问题的处理应当在人们的一起努力下才能够进行改善的,也就是人们常说的“众人拾柴火焰高”的道理。

参考文献:

[1] 汪兵,叶敦范.网络拒绝服务攻击与解决方案[J].河南理工大学学报:自然科学版,2011(1).

[2] 赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2009(8).

[3] 香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2012.