時間:2023-09-25 15:59:18
緒論:在尋找寫作靈感嗎?愛發表網為您精選了8篇計算機網絡安全防范策略,愿這些內容能夠啟迪您的思維,激發您的創作熱情,歡迎您的閱讀與分享!
關鍵詞:計算機網絡;安全隱患;防治策略
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 12-0000-02
一、引言
計算機網絡的建設與應用,極大地豐富和完善了各種各樣的資源,實現了資源的最大限度的貢獻,拓寬了相關人員得到信息的渠道,大大提升了辦公效率,大幅度提高了各個機構的現代化管理水平。但是,由于計算機網絡中的數據都是非常重要的,一旦被破壞,將會遭受不可估量的損失,所以,計算機網絡的安全問題非常重要。在這樣的大背景下,如何采取更加科學有效的計算機網絡安全防范策略,進一步搞好計算機網絡的建設,充分發揮出計算機網絡的作用,是非常值得我們進行研究的重要課題。
二、合理安裝配置防火墻,合理設置訪問控制列表
防火墻是保證計算機網絡安全的重要一環。為了保證計算機網絡安全,應該在安裝防火墻的同時,合理設置訪問控制列表,從而有效地限制外來訪問和對外訪問,能夠禁止無關的對外訪問,避免不必要的對外訪問,達到節約計算機網絡帶寬、防范于未然的目的。具體地講,對于某一企業單位,必須保證該單位內部的計算機網絡的可靠性和安全性,可以采取三層分級防火墻的方式來保證網絡安全。對于第一層防護,可以在服務器端安裝防火墻軟件或者通過硬件來實現安全過濾;對于第二層防護,可以通過千兆交換機來提供更加強大的防火墻功能,并且設置防火墻的訪問控制列表來更好地確保計算機網絡的安全;對于第三層防護,可以在匯聚層核心交換機中安裝配置防火墻,并且合理設置訪問列表。
三、運用入侵檢測技術
入侵檢測技術是為了確保計算機網絡內部的計算機系統的安全而設計和安裝的一種可以將計算機網絡存在的安全隱患科學有效地檢測出來的一種技術。通過入侵檢測技術的應用,可以及時有效地識別出計算機網絡內部的異?,F象,并且對于這些異?,F象進行限制。通常情況下,同時運用基于網絡的和基于主機的入侵檢測技術的效果最佳,能夠構架成一套完整立體的主動防御體系,真正確保計算機網絡的安全。
四、計算機網絡管理人員應該做好計算機操作系統權限管理以及密碼管理并定期監測系統日志
計算機網絡管理人員應該定期打開“計算機管理”,對于用戶和組里是否存在非法用戶進行認真地排查,特別要注意對于具備管理人員權限的非法用戶進行排查。計算機網絡管理人員應該將計算機默認提供的Guest用戶禁止掉,從而避免黑客通過Guest用戶來控制計算機。與此同時,計算機網絡管理人員應該將Administrator賬戶通過改名以及設置非常復雜的密碼的方式來避免非法用戶的入侵。另外,如果計算機網絡內部的計算機安裝了MS-SQL SERVER,就一定要及時將危險的存儲過程刪除,避免黑客利用軟件漏洞發起攻擊。
除此之外,計算機網絡管理人員應該定期查看系統日志記錄,從而能夠及時有效地發現問題并且解決問題。對于系統日志,要求所有人都不能夠隨便動手刪除,并且對于重要的日志記錄以及計算機網絡安全解決策略一定要進行記錄并且備案,以備下次出現同樣的問題的時候能夠借鑒以前的經驗。
五、合理部署殺毒軟件
在計算機網絡的安全防范策略中,合理部署殺毒軟件是至關重要的,必須想方設法保證在整個計算機網絡內部防止出現病毒的感染、傳播和發作等一系列的問題。要達到這樣的目標,必須在整個計算機網絡內可能感染和傳播病毒的地方采取相應的防病毒手段。另外,為了保證整個計算機網絡的防病毒體系得到有效、快捷的實施和管理,必須保證殺毒軟件可以實現遠程報警、集中管理、遠程安裝、智能升級、分布查殺等各種各樣的先進功能。具體地講,對于一個企業單位來說,應該首先在該單位的計算機網絡中心配置一臺高效的Windows2000服務器,并且安裝一個殺毒軟件的系統中心,負責對于該單位的所有計算機進行管理;第二,必須在所有的辦公室分別安裝殺毒軟件的客戶端;第三,在進行殺毒軟件的安裝之后,在管理人員控制臺上對計算機網絡中的全部客戶端來做好智能升級、定時查殺毒、遠程報警相關的設置,從而確保全部的客戶端計算機都能夠實現定期的查殺毒;最后,計算機網絡中心相關負責人一定要做好該單位內部的整個計算機網絡的升級工作,最大限度地保證整個計算機網絡的安全。
六、加強對于偽裝訪問點所導致的安全問題的偵查檢測
所謂偽裝訪問點,就是指在計算機網絡中安裝一個接入設備,這樣的接入設備能夠對于MAC地址以及和服務集標識符(Service Set Identifier)進行改動,從而可以偽裝成為合法訪問點的MAC地址以及和服務集標識符,來實現對于計算機網絡的正常訪問,最終達到攻擊計算機網絡和竊取計算機網絡中的重要數據的目的。
在計算機網絡中,入侵者很容易通過偽裝訪問點對計算機網絡進行入侵,能夠通過下列的途徑來對于偽裝訪問點所導致的安全問題進行偵查檢測:安裝兩臺偵查檢測儀,其中的一臺負責對于計算機網絡進行監聽,另外一臺進行正常的工作;也可以安裝具備兩個無線網卡的偵查檢測儀,其中的一個網卡負責對于計算機網絡進行監聽,另外的一個網卡進行正常工作。偵查檢測儀安裝之后,一旦捕獲到具備一樣的MAC地址的兩個訪問點,就應該立即通過ping命令來對于那唯一的一臺只有合法訪問點才能訪問到的內部主機進行訪問,從而及時有效地找到偽裝訪問點,并且對其進行處理,切實保障計算機網絡的安全性。
關鍵詞:網絡安全;技術防范
中圖分類號:TP393.08文獻標識碼:A 文章編號:1000-8136(2011)36-0037-02
在信息技術飛速發展的今天,計算機網絡已與人們的生活密切相關,網上銀行、網上學校、網上購物等已深入到人們工作生活的各個領域,給人們的生活帶來便捷的同時也帶來了極大的安全威脅,由于網絡和各種存儲設備的飛速發展,使得病毒傳播的概率也大大增加了。經過查閱資料和個人的一些使用經驗,總結了一些計算機安全防范的方法,希望對大家有所幫助。
1安裝防火墻
防火墻(Firewall)是Internet上廣泛應用的一種安全措施,它是設置在不同網絡或網絡安全域之間的一系列部件的組合,它能通過監測、限制、更改跨越防火墻的數據流,盡可能地檢測網絡內外信息、結構和運行狀況,以此來實現網絡的安全保護[1]。
防火墻的目的就是在網絡連接之間建立一個安全控制點,通過設置一定的篩選機制來決定允許或拒絕數據包通過,實現對進入網絡內部的服務和訪問的審計和控制,早期的防火墻主要起屏蔽主機和加強訪問控制的作用,現在的防火墻則逐漸集成了信息安全技術中的最新研究成果,一般都具有加密、解密和壓縮、解壓等功能,這些技術增加了信息在互聯網上的安全性,現在,防火墻技術的研究已成為網絡信息安全技術的主導研究方向。
2病毒防范
計算機病毒是隱藏在計算機可執行程序或數據文件中,人為制造的能在預定的條件下自動激活,極具自我表現、自我復制與傳播能力的破壞性程序。它以硬盤、光盤、網絡作為傳播媒介,并以E-mail發送、軟件下載、網頁瀏覽、在線聊天工具(如ICQ、MIRC、QQ等)等方式進行攻擊。病毒侵入不僅造成計算機運行遲緩,顯示異常,文件丟失,內存變小,甚至會“吞食”硬盤,破壞操作系統,造成網絡系統的瞬間癱瘓[2]。通過采取技術上和管理上的一些措施,是可以有效防范計算機病毒的。
2.1技術方面
2.1.1軟件殺毒
使用優秀的防毒軟件定期掃描所有文件夾,安裝1份正版殺毒軟件對防護計算機的安全尤為重要,不但可以及時升級到最新版本,而且功能也會非常全面和強大,比如有些防病毒軟件不但能在收到郵件的同時執行對病毒掃描,而且還能在每次打開、保存和發送后再次進行病毒掃描。此外,還要為系統安裝補丁程序,并遵循正確的配置過程。
2.1.2介質查毒
應重視U盤、光盤、移動硬盤等存儲介質使用前的查毒工作,杜絕病毒的交叉感染。同時現今電子郵件已被廣泛使用,也使得E-mail成為病毒傳播的一種途徑,要防范E-mail方式的病毒攻擊。
2.2管理方面
2.2.1人員管理
管理員應對網絡內的共享電子郵件系統、共享存儲區域進行病毒掃描,發現異常情況應及時處理,不使其擴散。同時系統管理員的口令也應嚴格管理,為了防止泄露,要經常進行更換,保護網絡不被非法病毒感染和破壞。
2.2.2設備管理
對于多人共用1臺計算機的環境,如數據室、設備機房等,應建立登記上機制度,這樣有問題能及時發現,有病毒能及時追查、清除,不致擴散。對于同1臺計算機,注意不要使用兩種以上的網絡連接,如單位OA辦公網,可能會因為工作方便,需要到互聯網查資料,如果某個信息點在Internet網絡上被感染了,那么病毒就會在整個系統中擴散,從而造成兩個網絡的反復感染。如果是某些專業網絡,如計費網等,被如此感染,那么造成的損失和后果是無法估計的。
2.2.3病毒的檢查
由于病毒在網絡中的變異和傳播非常迅速,我們不可能阻止未來可能出現的某些計算機病毒,所以對一些異常現象要予以注意,如系統異常死機的次數增加、莫名奇妙的丟失文件、運行速度異常慢、有特殊文件自動生成等,就需要進一步進行檢查。
2.2.4安全設計及輔助方法
可充分發揮各種安全設備優勢,以期達到最好的安全效果,可將不同的安全產品應用到不同的網絡位置,使其安全性能互相搭配,從而發揮最佳的安全效能,實現無縫的網絡安全。
我們上網時只使用TCP/IP協議即可,可關掉多余的網絡協議,這樣不僅會安全許多,而且還可以加快上網時登陸網絡的速度,還可以隱藏自己的IP地址等。
2.2.5經常備份重要的文件和數據
定期與不定期的進行文件備份工作,不要等到由于病毒造成用戶數據受到損壞時再去急救,重要的數據應當及時進行備份,難以想象沒有備份用戶數據的電腦會對使用者造成多么大的影響,計算機的應用、系統程序可以買到,而用戶的資料信息等數據是無法用錢買到的,所以要養成經常備份的習慣。
總之,隨著計算機技術的高速發展,計算機網絡的發展也日新月異,新的網上攻防技術會不斷出現,我們要不斷學習新知識,了解計算機網絡安全發展的新動態,才能有效地保障計算機系統的安全,讓大家都能在安全的環境中享受到網絡為我們帶來的便捷和樂趣。
參考文獻
1 胡麗琴.圖書館網絡信息安全問題分析[J].常州工學院學報,2005(1)
2 李倫、唐一之.“網絡生態危機”與網絡生態倫理初探[J].湖南師范大學社會科學報,2000(6)
The Security Prevention Strategies for Computer Network
Yang Xu
[關鍵詞]網絡安全;不安全因素;防范策略
近年來,互聯網技術在全球迅猛發展,給人們的生活提供了極大的方便,然而,在享受信息化帶來豐碩成果的同時,也在遭受網絡安全的威脅,諸如網絡的數據竊賊、黑客的侵襲、病毒的者,甚至系統內部的泄密者。黑客活動越發猖獗,甚至無孔不入,給網民帶來極大的不安,給社會帶來極大的危害。面對種種威脅,該采取何種策略來確保網絡信息的安全性,尤其是網絡上重要數據的安全性,是當前亟須解決的難題。
一、計算機網絡安全定義
計算機網絡安全是指在一個網絡環境里,利用網絡管理控制和技術措施確保數據的保密性、完整性及可使用性。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
二、造成網絡信息不安全的因素
(一)操作系統自身缺陷及不正確的系統維護
1.操作系統本身存在缺陷。操作系統軟件自身的不安全性,系統開發設計的不周而留下的漏洞,都給網絡安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能會造成計算機系統的崩潰。
(2)操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟件。
(3)操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。
(4)操作系統有些守護進程,是一些病毒,一碰到特定的情況,比如碰到7 月1 日,它就會把用戶的硬盤格式化,如果操作系統有些守護進程被人破壞掉就會出現不安全情況。
(5)操作系統會提供一些遠程調用功能,遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
(6)操作系統的后門和漏洞。后門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟件開發階段,程序員利用軟件的后門程序得以便利修改程序設計中的不足。一旦后門被黑客利用,將造成信息泄密和丟失。此外,操作系統的無口令的入口,也是一大隱患。
2.不正確的系統維護措施。系統固有的漏洞及一大堆隨處可見的破壞工具大大方便了黑客的攻擊,但無效的安全管理也是造成安全隱患的一個重要因素。當發現新的漏洞時,管理人員應仔細分析危險程度,并馬上采取補救措施。
(二)數據庫存儲技術較少考慮數據安全因素
數據庫管理系統存儲大量的信息,數據庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問權限進行數據的更改活動;非法用戶繞過安全內核,竊取信息。
(三)防火墻的局限性
防火墻只能提供網絡的安全性,不能保證網絡的絕對安全,它也難以防范網絡內部的攻擊和病毒的侵犯。防火墻保護免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火墻再強,也是沒有優勢的。它甚至不能保護免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火墻造成一定隱患。
(四)其他因素
計算機系統硬件和通訊設施極易遭受到自然災害的影響,如:地震、泥石流、水災、風暴、建筑物破壞等;還有一些偶發性因素,如電源故障、設備的機能失常、軟件開發過程中留下的某些漏洞等;此外安全管理水平較低、操作失誤等都會對計算機信息安全造成威脅。
三、加強網絡信息安全的策略
(一)技術層面對策
對于技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:1) 加強提高用戶技術素質。對重要部門和信息,嚴格做好開機查毒,及時備份數據;2) 網絡訪問控制。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段;3) 數據庫的備份與恢復。備份是恢復數據庫最容易和最能防止意外的保證方法;恢復是在意外發生后利用備份來恢復數據的操作;4) 應用密碼技術,基于密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一;5) 切斷傳播途徑。對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網絡可疑信息;6) 提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置;在網絡中,限制只能由服務器才允許執行的文件;7) 研發并完善高安全的操作系統。
常用手段有:1)隱藏IP地址;2)關閉不必要的端口;3)更換管理員賬戶,并設置強大密碼;4)杜絕Guest賬戶的入侵;5)封死黑客的“后門”:如:刪掉不必要的協議,對于服務器和主機來說,一般只安裝TCP/IP協議就夠了;關閉“文件和打印共享”,確實需要共享,要設置訪問密碼;禁止建立空鏈接;關閉不必要的服務。6)做好IE的安全設置;7)不回陌生人的郵件;8)安裝防范間諜軟件和反病毒軟件;9)及時給系統打補丁,建議大家到微軟的站點下載操作系統對應的補丁程序。
(二)管理層面對策
加強計算機安全管理、加強計算機及網絡的立法和執法力度、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
(三)物理安全層面對策
要保證計算機網絡系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。主要包括以下內容:1) 計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。2) 機房場地環境的選擇,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁;3) 機房的安全防護,是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網絡設施、重要數據而采取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建筑物應具有抵御各種自然災害的設施。
參考文獻:
[1]余偉.計算機網絡安全問題剖析.
關鍵詞: 計算機網絡安全網絡攻擊防范策略
隨著信息產業的高速發展,眾多企業利用互聯網建立了自己的信息系統,以充分利用各類信息資源。但是隨著信息化進程的深入,信息安全己不容忽視。計算機系統隨時可能遭受病毒的感染、黑客的入侵,這都會給我們造成巨大的損失。筆者在此主要介紹了信息系統所面臨的技術安全隱患,并提出了行之有效的解決方案。
1.計算機網絡安全的含義
計算機網絡安全的具體含義是隨著使用者的變化而變化的,使用者不同,對網絡安全的認識和要求也不同。例如從普通使用者的角度來說,他們可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊取;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的情況對網絡硬件的破壞,以及在網絡出現異常時如何恢復,保持網絡通信的連續性。從本質上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞。因此,網絡安全既有技術方面的問題,又有管理方面的問題,兩方面相互補充,缺一不可。
2.計算機網絡攻擊的特點
2.1損失巨大。
由于攻擊和入侵的對象是網絡上的計算機,因此攻擊一旦成功,就會使網絡中的計算機處于癱瘓狀態,從而給計算機用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均每起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。
2.2威脅社會和國家安全。
一些計算機網絡攻擊者出于各種目的經常把政府部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。
2.3手段多樣,手法隱蔽。
計算機攻擊的手段可以說五花八門:網絡攻擊者既可以通過監視網上數據來獲取別人的保密信息,又可以通過截取別人的帳號和口令進入別人的計算機系統,還可以通過一些特殊的方法繞過人們精心設計的防火墻,等等。這些過程都可以在很短的時間內通過計算機完成,因而犯罪不留痕跡,隱蔽性很強。
2.4以軟件攻擊為主。
幾乎所有的網絡入侵都是通過對軟件的截取和攻擊進而破壞整個計算機系統的。因此,計算機犯罪具有隱蔽性,這要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。
3.計算機網絡安全防范策略
3.1改善周邊環境。
計算機網絡安全首先是工作環境的安全,計算機網絡系統應放置在廠區的辦公室內,并盡可能遠離工廠粉塵最多的位置,安排專人管理,配備UPS不間斷電源,保證計算機網絡能夠適應工廠的工作環境。制定健全的安全管理體制是計算機網絡安全的又一外部重要保證。網絡管理人員與使用人員應共同努力,運用一切可以使用的工具和技術,盡最大可能減少非法行為的發生,把不安全的因素降到最低。企業還要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。只有共同努力,計算機網絡的安全才能得到保障,從而使廣大網絡用戶的利益得到保障。
3.2防病毒技術。
隨著計算機技術的不斷發展,計算機病毒變得越來越復雜,對計算機信息系統構成極大的威脅。為防范病毒,人們普遍使用防病毒軟件,其從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒;網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其它資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。
3.3防火墻技術。
防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一,可以有效解決垃圾郵件和間諜軟件帶來的問題。首先,防火墻可以強化網絡安全策略,通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證)配置在防火墻上。其次,防火墻對網絡存取和訪問進行監控審計,如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。最后,防火墻可以防止內部信息的外泄,利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。
3.4入侵檢測技術。
入侵檢測系統是從多種計算機系統及網絡系統中收集信息,再通過這些信息分析入侵特征的網絡安全系統。入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和支持。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。入侵檢測技術的功能主要體現在以下方面:監視分析用戶及系統活動,查找非法用戶和合法用戶的越權操作;檢測系統配置的正確性和安全漏洞,并提示管理員修補漏洞;識別反映已知進攻的活動模式并向相關人士報警;對異常行為模式的統計分析;能夠實時地對檢測到的入侵行為進行反應;評估重要系統和數據文件的完整性;可以發現新的攻擊模式。
網絡安全在21世紀將成為信息社會發展的一個關鍵,21世紀人類步入信息社會后,信息這一社會發展的重要戰略資源需要網絡安全的有力保障,才能形成社會發展的推動力。我國信息網絡安全問題方面的技術研究和產品開發仍處于起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網絡的安全,推動我國國民經濟的高速發展。
參考文獻:
[1]陳愛民.計算機的安全與保密[M].北京:電子工業出版社,2002.
關鍵詞:計算機;網絡安全;防范策略
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)23-5599-02
Computer-based Network Security and Preventive Strategies
QI Li-xun
(Langfang CDC, Langfang 065000, China)
Abstract: With the accelerating pace of information technology, computer network to bring great convenience, but at the same time give people a big risk. Computer network security has received great attention, it has also made a lot of its preventive strategy, and has been well received.
Key words: computer; network security; prevention strategies
隨著網絡的日益發展以及計算機網絡安全問題的不斷出現,對網絡安全防范粗略的研究必然成為必然趨勢。計算機網絡技術普遍的使用,使得人們在學習和工作中享受計算機網絡帶來的便捷的同時被越來越多的安全隱患所傷害。因此,計算機網絡安全防范策略的研究和實施是網絡化發展的必然趨勢。
1 計算機網絡安全存在的問題
1.1 計算機病毒較多
計算機病毒是一種人為編制的特殊程序代碼,可將自己附著在其他程序代碼上以便傳播,可自我復制、隱藏和潛伏,并帶有破壞數據、文件或系統的特殊功能。當前,計算機病毒是危害計算機網絡安全最普遍的一種方法,同時其危害是非常大的,尤其是一些通過網絡傳播的流行性病毒,這些病毒不僅危害性大,而且傳播速度非??欤瑐鞑バ问蕉鄻樱虼耍霃氐浊宄@些病毒是很困難的,因此,網絡安全存在著巨大的隱患。
1.2 盜用IP地址
盜用IP地址現象非常普遍,這不僅影響了網絡的正常運行,而且一般被盜用的地址權限都很高,因而也給用戶造成了較大的經濟損失。盜用IP地址就是指運用那些沒有經過授權的IP地址,從而使得通過網上資源或隱藏身份進行破壞網絡的行為的目的得以實現。目前,網絡上經常會發生盜用IP地址,這不僅嚴重侵害了合法使用網絡人員的合法權益,而且還導致網絡安全和網絡正常工作受到負面影響。
1.3 攻擊者對網絡進行非法訪問和破壞
網絡可分為內網和外網,網絡受到攻擊也分為來自外部的非法訪問和網絡攻擊以及來自內部的非法訪問和網絡攻擊。無論是哪種網絡攻擊都要經過三個步驟:搜集信息-目標的選擇、實施攻擊-上傳攻擊程序、下載用戶數據。
1.4 垃圾郵件和病毒郵件泛濫
電子郵件系統是辦公自動化系統的基本需求,隨著信息化的快速發展,郵件系統的功能和技術已經非常成熟,但是也避免不了垃圾郵件和病毒郵件的傳送。垃圾郵件和病毒郵件是全球問題,2011年初,俄羅斯在全球垃圾郵件市場上的份額增長了4%-5%。垃圾郵件和病毒郵件是破壞網絡營銷環境的罪魁之一,垃圾郵件影響了用戶網上購物的信心,從而進一步危害到了電子商務網站的發展。垃圾郵件和病毒郵件對人們的影響不僅表現在時間上,而且也影響了安全。垃圾郵件和病毒郵件占用了大量的網絡資源。使得正常的業務運作變得緩慢。另外,垃圾郵件與一些病毒和入侵等關系越來越密切,其已經成為黑客發動攻擊的重要平臺。
2 計算機網絡安全的防范策略
2.1 計算機病毒的安全與防范技術
在網絡環境下,防范計算機病毒僅采用單一的方法來進行已經無任何意義,要想徹底清除網絡病毒,必須選擇與網絡適合的全方位防病毒產品。如果對互聯網而言,除了需要網關的防病毒軟件,還必須對上網計算機的安全進行強化;如果在防范內部局域網病毒時需要一個具有服務器操作系統平臺的防病毒軟件,這是遠遠不夠的,還需要針對各種桌面操作系統的防病毒軟件;如果在網絡內部使用電子郵件進行信息交換時,為了識別出隱藏在電子郵件和附件中的病毒,還需要增加一套基于郵件服務器平臺的郵件防病毒軟件。由此可見,要想徹底的清除病毒,是需要使用全方位的防病毒產品進行配合。另外,在管理方面,要打擊盜版,因為盜版軟件很容易染上病毒,訪問可靠的網站,在下載電子郵件附件時要先進行病毒掃描,確保無病毒后進行下載,最重要的是要對數據庫數據隨時進行備份。
2.2 身份認證技術
系統對用戶身份證明的核查的過程就是身份認證,就是對用戶是否具有它所請求資源的存儲使用權進行查明。用戶向系統出示自己的身份證明的過程就是所謂的身份識別。一般情況下,將身份認證和身份識別統稱為身份認證。隨著黑客或木馬程序從網上截獲密碼的事件越來越多,用戶關鍵信息被竊情況越來越多,用戶已經越來越認識到身份認證這一技術的重要性。身份認證技術可以用于解決用戶的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。對于身份認證系統而言,合法用戶的身份是否易于被其他人冒充,這是最重要的技術指標。用戶身份如果被其他不法分子冒充,不僅會對合法用戶的利益產生損害,而且還會對其他用戶的利益甚至整個系統都產生危害。由此可知,身份認證不僅是授權控制的基礎,而且還是整個信息安全體系的基礎。身份認證技術有以下幾種:基于口令的認證技術、給予密鑰的認證鑒別技術、基于智能卡和智能密碼鑰匙 (UsBKEY)的認證技術、基于生物特征識別的認證技術。對于生物識別技術而言,其核心就是如何獲取這些生物特征,并將之轉換為數字信息、存儲于計算機中,并且完成驗證與識別個人身份是需要利用可靠的匹配算法來進行的。
2.3 入侵檢測技術
入侵檢測就是對網絡入侵行為進行檢測,入侵檢測技術屬于一種積極主動地安全保護技術,它對內部攻擊、外部攻擊以及誤操作都提供了實時保護。入侵檢測一般采用誤用檢測技術和異常監測技術。1)誤用檢測技術。這種檢測技術是假設所有的入侵者的活動都能夠表達為征或模式,對已知的入侵行為進行分析并且把相應的特征模型建立出來,這樣就把對入侵行為的檢測變成對特征模型匹配的搜索,如果與已知的入侵特征匹配,就斷定是攻擊,否則,便不是。對已知的攻擊,誤用入侵檢測技術檢測準確度較高,但是對已知攻擊的變體或者是一些新型的攻擊的檢測準確度則不高。因此,要想保證系統檢測能力的完備性是需要不斷的升級模型才行。目前,在絕大多數的商業化入侵檢測系統中,基本上都是采用這種檢測技術構建。2)異常檢測技術。異常檢測技術假設所有入侵者活動都與正常用戶的活動不同,分析正常用戶的活動并且構建模型,把所有不同于正常模型的用戶活動狀態的數量統計出來,如果此活動與統計規律不相符,則表示可以是入侵行為。這種技術彌補了誤用檢測技術的不足,它能夠檢測到未知的入侵。但是,在許多環境中,建立正常用戶活動模式的特征輪廓以及對活動的異常性進行報警的閾值的確定都是比較困難的,另外,不是所有的非法入侵活動都在統計規律上表示異常。今后對入侵檢測技術的研究主要放在對異常監測技術方面。
另外,計算機網絡安全防范策略還包括一些被動防范策略。被動式防范策略主要包括隱藏IP地址、關閉端口、更換管理員賬戶等,本文只對以上三種進行分析。1)隱藏IP地址。在網絡安全方面,IP地址的作用是非常大的,如果IP地址被攻擊者盜用,他就可以向這個IP發動各種進攻。用服務器能夠實現IP地址的隱藏,服務器使用后,其他用戶只能對服務器IP地址進行探測,而根本檢測不到用戶的IP地址,也就是說,隱藏IP地址的目的實現了,用戶上網安全得到了很好的保護;2)關閉不必要的端口。一般情況下,黑客要想攻擊你的計算機,首先對你的計算機端口進行掃描,如果安裝了端口監視程序,這會有警告提示。另外,還可以通過關閉不必要的端口來解決此問題;3)更換管理員賬戶。管理員賬戶的權限最高,如果這個賬戶被攻擊,那么危害將會很大。而截獲管理員賬戶的密碼又是黑客入侵常用的手段之一,因此,要對管理員賬戶進行重新配置。
3 結束語
計算機網絡給人們帶來便捷的同時也帶了隱患,要想是計算機網絡發揮出其更大的作用,人們必須對這些隱患采取一定的措施來進行防止。引起計算機網絡安全問題的因素不同,所采取的防范策略也不同,因此,防范策略的實施和運用也不要盲目,否則不僅沒有緩解網絡安全問題,反而使得網絡安全問題更加嚴重,人們受到更大的危害。
參考文獻:
[1] 林敏,李哲宇.影響計算機網絡安全的因素探討[J].科技資訊,2007,(20).
[2] 胡瑞卿,田杰榮.關于網絡安全防護的幾點思考[J].電腦知識與技術,2008(16).
[3] 王建軍,李世英.計算機網絡安全問題的分析與探討[J].赤峰學院學報:自然科學版,2009(1).
論文摘要:隨著信息化步伐的不斷加快,計算機網絡給人們帶來了很大的便捷,但是與此同時也給人們帶來了很大的隱患。計算機網絡安全已經受到了人們的高度重視,人們也已經對其提出了很多防范策略,并且得到了很好的好評。
隨著網絡的日益發展以及計算機網絡安全問題的不斷出現,對網絡安全防范粗略的研究必然成為必然趨勢。計算機網絡技術普遍的使用,使得人們在學習和工作中享受計算機網絡帶來的便捷的同時被越來越多的安全隱患所傷害。因此,計算機網絡安全防范策略的研究和實施是網絡化發展的必然趨勢。
1 計算機網絡安全存在的問題
1.1 計算機病毒較多
計算機病毒是一種人為編制的特殊程序代碼,可將自己附著在其他程序代碼上以便傳播,可自我復制、隱藏和潛伏,并帶有破壞數據、文件或系統的特殊功能。當前,計算機病毒是危害計算機網絡安全最普遍的一種方法,同時其危害是非常大的,尤其是一些通過網絡傳播的流行性病毒,這些病毒不僅危害性大,而且傳播速度非常快,傳播形式多樣,因此,要想徹底清除這些病毒是很困難的,因此,網絡安全存在著巨大的隱患。
1.2 盜用IP地址
盜用IP地址現象非常普遍,這不僅影響了網絡的正常運行,而且一般被盜用的地址權限都很高,因而也給用戶造成了較大的經濟損失。盜用IP地址就是指運用那些沒有經過授權的IP地址,從而使得通過網上資源或隱藏身份進行破壞網絡的行為的目的得以實現。目前,網絡上經常會發生盜用IP地址,這不僅嚴重侵害了合法使用網絡人員的合法權益,而且還導致網絡安全和網絡正常工作受到負面影響。
1.3 攻擊者對網絡進行非法訪問和破壞
網絡可分為內網和外網,網絡受到攻擊也分為來自外部的非法訪問和網絡攻擊以及來自內部的非法訪問和網絡攻擊。無論是哪種網絡攻擊都要經過三個步驟:搜集信息-目標的選擇、實施攻擊-上傳攻擊程序、下載用戶數據。
1.4 垃圾郵件和病毒郵件泛濫
電子郵件系統是辦公自動化系統的基本需求,隨著信息化的快速發展,郵件系統的功能和技術已經非常成熟,但是也避免不了垃圾郵件和病毒郵件的傳送。垃圾郵件和病毒郵件是全球問題,2011年初,俄羅斯在全球垃圾郵件市場上的份額增長了4%-5%。垃圾郵件和病毒郵件是破壞網絡營銷環境的罪魁之一,垃圾郵件影響了用戶網上購物的信心,從而進一步危害到了電子商務網站的發展。垃圾郵件和病毒郵件對人們的影響不僅表現在時間上,而且也影響了安全。垃圾郵件和病毒郵件占用了大量的網絡資源。使得正常的業務運作變得緩慢。另外,垃圾郵件與一些病毒和入侵等關系越來越密切,其已經成為黑客發動攻擊的重要平臺。
2 計算機網絡安全的防范策略
2.1 計算機病毒的安全與防范技術
在網絡環境下,防范計算機病毒僅采用單一的方法來進行已經無任何意義,要想徹底清除網絡病毒,必須選擇與網絡適合的全方位防病毒產品。如果對互聯網而言,除了需要網關的防病毒軟件,還必須對上網計算機的安全進行強化;如果在防范內部局域網病毒時需要一個具有服務器操作系統平臺的防病毒軟件,這是遠遠不夠的,還需要針對各種桌面操作系統的防病毒軟件;如果在網絡內部使用電子郵件進行信息交換時,為了識別出隱藏在電子郵件和附件中的病毒,還需要增加一套基于郵件服務器平臺的郵件防病毒軟件。由此可見,要想徹底的清除病毒,是需要使用全方位的防病毒產品進行配合。另外,在管理方面,要打擊盜版,因為盜版軟件很容易染上病毒,訪問可靠的網站,在下載電子郵件附件時要先進行病毒掃描,確保無病毒后進行下載,最重要的是要對數據庫數據隨時進行備份。
2.2 身份認證技術
系統對用戶身份證明的核查的過程就是身份認證,就是對用戶是否具有它所請求資源的存儲使用權進行查明。用戶向系統出示自己的身份證明的過程就是所謂的身份識別。一般情況下,將身份認證和身份識別統稱為身份認證。隨著黑客或木馬程序從網上截獲密碼的事件越來越多,用戶關鍵信息被竊情況越來越多,用戶已經越來越認識到身份認證這一技術的重要性。身份認證技術可以用于解決用戶的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。對于身份認證系統而言,合法用戶的身份是否易于被其他人冒充,這是最重要的技術指標。用戶身份如果被其他不法分子冒充,不僅會對合法用戶的利益產生損害,而且還會對其他用戶的利益甚至整個系統都產生危害。由此可知,身份認證不僅是授權控制的基礎,而且還是整個信息安全體系的基礎。身份認證技術有以下幾種:基于口令的認證技術、給予密鑰的認證鑒別技術、基于智能卡和智能密碼鑰匙 (UsBKEY)的認證技術、基于生物特征識別的認證技術。對于生物識別技術而言,其核心就是如何獲取這些生物特征,并將之轉換為數字信息、存儲于計算機中,并且完成驗證與識別個人身份是需要利用可靠的匹配算法來進行的。
2.3 入侵檢測技術
入侵檢測就是對網絡入侵行為進行檢測,入侵檢測技術屬于一種積極主動地安全保護技術,它對內部攻擊、外部攻擊以及誤操作都提供了實時保護。入侵檢測一般采用誤用檢測技術和異常監測技術。1)誤用檢測技術。這種檢測技術是假設所有的入侵者的活動都能夠表達為征或模式,對已知的入侵行為進行分析并且把相應的特征模型建立出來,這樣就把對入侵行為的檢測變成對特征模型匹配的搜索,如果與已知的入侵特征匹配,就斷定是攻擊,否則,便不是。對已知的攻擊,誤用入侵檢測技術檢測準確度較高,但是對已知攻擊的變體或者是一些新型的攻擊的檢測準確度則不高。因此,要想保證系統檢測能力的完備性是需要不斷的升級模型才行。目前,在絕大多數的商業化入侵檢測系統中,基本上都是采用這種檢測技術構建。2)異常檢測技術。異常檢測技術假設所有入侵者活動都與正常用戶的活動不同,分析正常用戶的活動并且構建模型,把所有不同于正常模型的用戶活動狀態的數量統計出來,如果此活動與統計規律不相符,則表示可以是入侵行為。這種技術彌補了誤用檢測技術的不足,它能夠檢測到未知的入侵。但是,在許多環境中,建立正常用戶活動模式的特征輪廓以及對活動的異常性進行報警的閾值的確定都是比較困難的,另外,不是所有的非法入侵活動都在統計規律上表示異常。今后對入侵檢測技術的研究主要放在對異常監測技術方面。
另外,計算機網絡安全防范策略還包括一些被動防范策略。被動式防范策略主要包括隱藏IP地址、關閉端口、更換管理員賬戶等,本文只對以上三種進行分析。1)隱藏IP地址。在網絡安全方面,IP地址的作用是非常大的,如果IP地址被攻擊者盜用,他就可以向這個IP發動各種進攻。用服務器能夠實現IP地址的隱藏,服務器使用后,其他用戶只能對服務器IP地址進行探測,而根本檢測不到用戶的IP地址,也就是說,隱藏IP地址的目的實現了,用戶上網安全得到了很好的保護;2)關閉不必要的端口。一般情況下,黑客要想攻擊你的計算機,首先對你的計算機端口進行掃描,如果安裝了端口監視程序,這會有警告提示。另外,還可以通過關閉不必要的端口來解決此問題;3)更換管理員賬戶。管理員賬戶的權限最高,如果這個賬戶被攻擊,那么危害將會很大。而截獲管理員賬戶的密碼又是黑客入侵常用的手段之一,因此,要對管理員賬戶進行重新配置。
3 結束語
計算機網絡給人們帶來便捷的同時也帶了隱患,要想是計算機網絡發揮出其更大的作用,人們必須對這些隱患采取一定的措施來進行防止。引起計算機網絡安全問題的因素不同,所采取的防范策略也不同,因此,防范策略的實施和運用也不要盲目,否則不僅沒有緩解網絡安全問題,反而使得網絡安全問題更加嚴重,人們受到更大的危害。
參考文獻
[1] 林敏,李哲宇.影響計算機網絡安全的因素探討[J].科技資訊,2007,(20).
[2] 胡瑞卿,田杰榮.關于網絡安全防護的幾點思考[J].電腦知識與技術,2008(16).
[3] 王建軍,李世英.計算機網絡安全問題的分析與探討[J].赤峰學院學報:自然科學版,2009(1).
[4] 華建軍.計算機網絡安全問題探究[J].科技信息,2007(9).
關鍵詞:計算機 網絡安全 防范策略 分析
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2014)02-0192-01
1 引言
計算機網絡的出現,使計算機的作用擴大若干倍,人們利用一臺計算機就能夠與世界“溝通”,生活各個方面都更加方便快捷。但是隨著計算機網絡諸多益處一起到來的還有計算機網絡的安全問題。所謂“網絡安全”,就是網絡系統中的硬件、軟件及系統中的信息資源受到保護,使之免受偶然或惡意的破壞篡改和泄露,保證網絡系統的正常運行、網絡服務不中斷。長期以來,病毒、黑客等對于連接網絡終端系統的攻擊從沒有停止過,一旦被攻擊成功,可能會造成計算機癱瘓、資料泄露等不良后果,所以如何加強網絡安全的課題研究也在一直進行,以盡力保證計算機網絡安全。
2 影響計算機網絡安全的因素
2.1 網絡本身問題
互聯網是一個開放的網絡,人們可以在其中方便地共享、傳輸、、獲取各種信息,網絡上的信息繁多,魚龍混雜,難免有試圖侵入計算機的信息。比如某人上傳一個文件供人下載,而文件中嵌有病毒,一旦由用戶下載并打開文件,病毒就會進入計算機,開始方便地為了自己的目的活動并向目的主機發送信息。網絡本身的開放性和共享性是把雙刃劍,一旦用戶不加注意或者即使注意也防范不了,就要白白蒙受損失。
2.2 操作系統的問題
操作系統是硬件之上的第一層軟件,是支撐更上層軟件的軟件,能夠方便用戶管理系統的軟件和硬件資源。世上沒有百分百完美、無漏洞的軟件,操作系統也一樣。在操作系統的設計、編寫過程中,對于一些細節,例如進程創建和管理,遠程調用等方面難免會有瑕疵,這些設計上的漏洞可能很小,被程序員、軟件測試師等把關的人全部忽略了,但是一旦有黑客發現了這個漏洞,就可以做出病毒出去或者直接對系統進行攻擊。百密一疏,即使只有一個小小漏洞也可能導致系統完全被入侵,這就是我們的操作系統時不時打補丁的原因。就像Windows XP,系統程序員不再尋找其漏洞并為其打補丁就代表它已退出歷史舞臺。
2.3 數據庫問題
我們在網上的很多信息都儲存在數據庫中,可見數據庫承擔的責任很大。但是目前許多大型數據庫在設計上考慮更多的是方便存取和管理,在安全方面考慮的較少,一些中小型數據庫就存在更多的隱患。數據庫最常用的安全措施是給不同用戶不同的權限,進行用戶分權限管理,但是如果有人破解了用戶權限,就能夠無限制地訪問甚至修改數據庫內容了,給用戶數據造成了巨大威脅。
3 計算機網絡安全技術
3.1 防病毒技術
病毒是某些人在計算機程序中嵌入的一組指令或者代碼,通常進行破壞計算機程序或者盜取計算機資料等非法活動。如果有人下載了帶有病毒的軟件并安裝,病毒就會被釋放,躲過防火墻后就能直接入侵計算機。病毒流傳性強,隱蔽性高,是網絡上最普遍,對普通用戶威脅最大的“危險分子”,所以防病毒技術是計算機網絡安全技術中的基礎技術。根據病毒的以上特點與工作方式,在構建防病毒系統時,應該層層設防,以病毒檢測、防御為主,防殺結合。
3.2 網絡訪問控制技術
數據在網絡上的流通不是無人看管的,網絡在某個區域會分出相應的局域網,配有網關,對進出網絡的數據和流量進行監督和一定的干預,這種分布方式在政府、企業中更加常見。只有對進出局域網的數據進行一定控制,才能做好數據監測、數據加解密、數據拒絕訪問工作。
3.3 服務器
服務器是內網與外網的“守門人”,外部節點如果想要進入內網,要先向其提出請求,在服務器驗證請求人身份為合法用戶后會將請求轉交給內網具體的主機。而在用戶操作中,服務器也會實行監察工作,如果發現非法操作會做出反應,例如拒絕操作。
4 計算機網絡安全防范策略
4.1 技術上做好防范措施
(1)當采用網絡隔離技術和“安全域”技術后,能夠通過不可路由的協議進行數據交換,即雖然兩個網絡可路由,但是不能通過交互式協議聯系,只能在確保安全的范圍內交互,有效防止了有害攻擊。
(2)要安裝好防火墻和殺毒軟件,防火墻應軟硬件配套使用。防火墻能夠嚴格控制網絡間的訪問,防止外網用戶通過非法手段訪問內部網絡,能夠阻斷絕大多數病毒和黑客攻擊。目前安全性很好的防火墻采用了隱蔽智能網關技術和多重防護識別,它能將網關隱蔽在公共系統之后使其免遭直接攻擊。同時在主機上安裝相應的殺毒軟件也必不可少,并及時安裝安全更新補丁。
(3)數據加密和身份認證技術。數據加密的目的是保護內網數據和網絡傳輸工作不被外網竊聽,這樣可以有效避免黑客攻擊和惡意軟件的侵害。
身份認證技術是在外網請求連入內網時對其進行認證和授權。只有通過外網安全平臺身份認證服務器的認證與授權才能夠進入內網。認證服務器通常采用基于數字證書的認證方式。
(4)數據庫的備份和恢復,網絡上絕大部分數據保存在數據庫中,政府或者企業內部的數據保存在單獨設立的數據庫中,這些數據異常重要。數據庫管理員的重要責任之一就是做好數據庫的備份工作,這樣能夠在發生意外時盡快恢復數據庫內容。三種主要的備份策略是:只備份數據庫、備份數據庫和事務日志、增量備份,備份內容依次增多,具體選用哪種策略依具體情況而定。
4.2 管理上做好防范措施
(1)對于進出網絡的信息嚴格限定,制定好嚴格的網絡安全規則,這樣在黑客進行試探式的請求時便不會得逞。
(2)針對網絡連接協議的設定做好最大的安全性。例如將TCP超時縮短到一定時間。
(3)經常對網絡進行徹底安全掃描,如果發現異常及時處理。
(4)對于內部人員進行經常性的網絡安全培訓,增強安全意識,即使臨時被授予高權限,也不能隨意操作,無意中破壞內部網絡安全。
5 結語
計算機網絡安全一直是人們關心的問題,尤其是一些企業和政府單位,更要盡力保證好自身網絡安全。計算機網絡安全是一項復雜的工程,其中用到多種網絡安全防范策略與技術,只有將軟硬件結合,技術與管理結合,才能盡可能做好計算機網絡安全工作。
參考文獻
[1]陳媛媛.計算機網絡安全與防范策略探析[J].山西煤炭管理干部學院學報,2013(2).
關鍵詞:計算機;網絡安全;防范
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 13-0000-01
Discussion on Computer Network Security and Prevention Strategies
Yuan Bing
(Sichuan Jiange Adult Education Center,Jiange628300,China)
Abstract:With the popularity of computer networks and development of people's lives and work are increasingly dependent on networks,computer networks and related security issues also will be exposed,the paper briefly analyzes the existence of several computer network security risks and discusses computer network security precautions.
Keywords:Computer;Network security;Prevention
一、引言
計算機技術的不斷發展,把社會帶入了信息時代,大眾對信息的依賴程度也越來越高。計算機網絡的安全性也就變得越來越重要。計算機網絡的技術發展相當迅速,攻擊手段層出不窮。而計算機網絡攻擊一旦成功,就會使網絡上成千上萬的計算機處于癱瘓狀態,從而給計算機用戶造成巨大的損失,甚至整個社會就會陷入危機。如何更有效地保護重要信息數據,提高計算機網絡系統的安全性已經成為所有計算機網絡應用必須考慮和必須解決的一個重要問題。
二、計算機網絡安全現狀
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。從本質上講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性。網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。主要表現在以下幾方面:
(一)計算機網絡的脆弱性?;ヂ摼W是對全世界都開放的網絡,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性,自由性的特點就對計算機網絡安全提出了挑戰。
(二)防火墻的脆弱性。防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障。它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入。但防火墻只能提供網絡的安全性,不能保證網絡的絕對安全,它也難以防范網絡內部的攻擊和病毒的侵犯。并不要指望防火墻靠自身就能夠給予計算機安全。防火墻保護你免受一類攻擊的威脅,但是卻不能防止從LAN內部的攻擊,若是內部的人和外部的人聯合起來,即使防火墻再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火墻造成一定隱患。這就是防火墻的局限性。
(三)其他方面的因素。計算機系統硬件和通訊設施極易遭受到自然環境的影響,如:各種自然災害對計算機網絡構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟件開發過程中留下的某些漏洞等,也對計算機網絡構成嚴重威脅。此外管理不好、規章制度不健全、安全管理水平較低,包括一些無意的行為,如:丟失口令、非法操作、資源訪問控制不合理、管理員安全配置不當造成的安全漏洞、用戶將自己的賬號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。
三、計算機網絡安全的防范策略
針對上述影響網絡安全的不利因素,我們應采取技術手段和行政管理雙管齊下的方法,確保計算機網絡系統的安全運行。
(一)技術層面的對策。對于技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:
1.建立安全的管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
2.網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級安全控制以及屬性控制等多種手段。
3.數據庫的備份與恢復。數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法?;謴褪窃谝馔獍l生后利用備份來恢復數據的操作。有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份。
4.應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。
5.切斷傳播途徑。對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的U盤和程序,不隨意下載網絡可疑信息。
6.提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。在網絡中,限制只能由服務器才允許執行的文件。
(二)管理層面的對策。計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律法規的力度。只有將兩者緊密結合,才能使計算機網絡安全確實有效。
計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
四、結束語
總之,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規。世界上不存在絕對安全的網絡系統,任何網絡安全和數據保護的防范措施都是有一定的限度,一勞永逸的網絡安全體系是不存在的,所以網絡安全更需要我們每一個人參與。
參考文獻: