首页 优秀范文 计算机网络安全防范策略

计算机网络安全防范策略赏析八篇

发布时间:2023-10-12 16:11:05

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机网络安全防范策略样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机网络安全防范策略

第1篇

摘要:随着计算机网络系统不断深入到人们生活和工作各个领域中,人们在享受它带来的多种便利的同时,也不断感受到由计算机网络所带来安全威胁。本文先对计算机网络系统的安全隐患进行了分析研究,然后提出了一些防范措施,为确保计算机网络系统的安全提供借鉴和参考。

关键词:计算机网络;安全;防范策略

中图分类号:TP309 文献标识码:A文章编号:1671—1580(2013)07-0149-02

当今世界,随着互联网技术的快速发展,计算机信息技术已经延伸到人们日常生活的各个领域。比如,小到个人的网上购物、金融理财;大到国家的政治外交、商业贸易等等都充斥着计算机网络信息化的身影。随着计算机网络信息化的飞速发展,世界也逐渐以一个崭新的面孔面向未来,而社会上的各个领域如学校、社区、医院、政府机关等等对计算机网络这个数据传输和信息交换的国际公用平台的依赖性也越来越强。但是正因为如此,越来越多的计算机网络安全问题也随之而来。比如黑客入侵、数据丢失、信息被盗、病毒攻击、软件漏洞、系统配置不当等等。虽然目前人们采取了许多措施,像杀毒软件、网络监测、扫描漏洞、配制防火墙等等,但是还是会有诸如计算机网络系统中硬件、软件数据被破坏、更改、泄露的事情发生。这对计算机网络的健康发展是不利的,同时也会威胁到人民的财产、国家的安全以及社会的稳定。因此,计算机网络急切需要一个强大无比的防范措施来维护其自身的效益和作用。那么,如何才能维护计算机网络的安全性,让它发挥自身的效益呢?本文首先从计算机网络安全的主要隐患入手,然后分析了一些可以影响到计算机网络安全的主要因素,最后对如何应对计算机网络安全的一些具体策略进行了重点探讨。

1 计算机网络安全的主要隐患

1.1 计算机网络安全的定义

根据国际标准化组织(ISO)对计算机网络安全所下的定义,所谓的计算机网络安全就是指建立和采取一些有效的管理和技术保护措施,使计算机网络系统中的硬件、软件中的各种数据不会因为偶然或者恶意的人为因素而使数据被更改、泄露、破坏,确保计算机网络系统能够不断连续地正常运行,并为个人或者社会不中断地提供可靠的计算机网络服务。

1.2 影响计算机网络安全的因素及其成因

1.2.1 数据和信息泄密和被篡改

数据和信息的泄密不单单只是把资料透露给非授权的实体,对数据和信息进行了破坏,同时它还会破坏系统的保密性。导致数据和信息泄密和被篡改的因素有很多,包括人为的和非人为的,其中在人为因素当中又分无意的和恶意的。人为无意的因素主要包括:操作人员操作不当、用户淡薄的安全意识、随意进行资料共享等等;人为恶意的因素主要包括:黑客攻击、网络犯罪等等。这些人为的因素都会导致计算机网络数据和信息的缺失和不完整,并会使得一些机密的数据和信息外泄和被篡改,这是对计算机网络安全极为不利的。除去人为因素之外,常见的导致数据和信息泄密和被篡改的其它一些因素主要包括:病毒入侵、木马渗透、流氓软件、漏洞利用等等。还有就是计算机网络自身的开放性及广域性也使得数据和信息的保密难度加大。

1.2.2 系统漏洞和配置不当

当今许多流行的计算机网络操作系统本身就存在很多的漏洞与缺陷,再加上由于大量的计算机网络用户在使用一些软件上不加甄别,随意下载和使用盗版软件,更有甚者会故意利用计算机网络监测的疏忽来造成一些计算机网络系统漏洞,这就为黑客和那些可以利用各种漏洞的蠕虫提供了机会,它们会利用这些网络系统漏洞来对整个网络系统进行恶意的攻击。比如蠕虫变种后会先通过利用一些扫描工具来探测计算机网络系统中的安全漏洞,进而建立一些可以攻击网络系统的恶意攻击程序;再如黑客能够利用一些系统漏洞来入侵计算机网络系统等等。这些对整个网络系统都是不利的,使得系统提供的服务被拒绝,个人信息的安全受到危害,甚至会导致整个计算机网络的瘫痪。

倘若用户在使用计算机网络系统时配置不当,也会造成一些安全隐患。比如,一些用户在使用计算机的防火墙软件时设置不合理、配置较随意,这就会导致计算机的防火墙软件变得一无是处、毫无作用。再如,一些特定的计算机网络应用软件会和许多应用软件捆绑在一起,当用户将这些应用程序启动时就会导致其他不需要的程序开启,这有时也会影响到计算机网络的安全,因此计算机网络用户要正确配置这些应用软件或者禁止其不正常的运行。

1.2.3 计算机病毒和网络黑客

计算机病毒是一种人为设定的恶意程序,它已经成为目前计算机网络数据完整和信息安全的头号敌人。它通过对计算机程序的编程和插入一些可以破坏其正常服务功能的数据来对计算机部件的正常运行进行干扰和破坏。它的特点有:较强的传染性和寄生性、较高的隐蔽性和破坏性,因此它常常能够绕过计算机网络系统的杀毒软件和防火墙。计算机一旦感染病毒之后,系统运作的效率会降低、数据会缺失、信息被毁坏,严重的话会致使计算机操作和硬件系统瘫痪。这对个人和社会都会造成巨大损失,对全球的计算机网络系统健康地运转也是不利的。

网络黑客对计算机网络系统的攻击也是计算机网络系统必须面对的一个棘手问题。网络黑客们善于观察和发掘计算机网络系统的缺陷和漏洞,能够在不干扰计算机网络正常运作的情况下窃取、破解个人机密信息和数据;他们在侵入计算机网络系统后又会对计算机的硬件、软件进行攻击和破坏,致使计算机网络系统丧失正常功能、变得瘫痪。由此可见,网络黑客几乎无处不在,已经对计算机网络系统造成极大的危害。

2 计算机网络安全防范策略

2.1 计算机网络安全防范的原则

在确定计算机网络安全防范的具体策略之前,先要明确在计算机网络安全防范过程中一些必须遵守的原则。首先要遵照相关规定和法律,在采取相应安全的措施来确保计算机网络安全时要保持适度的安全,遇到具体问题要具体分析;同时还要遵循最高密级的防护原则,确保信息和数据的保密性。其次,在计算机网络安全建设中要保持同步和严格把关,各个细节要仔细审批;同时还要保持信息和数据的访问权限达到最小化,特别是与工作需求不相关的人士,没必要对其授权进行信息和数据的访问。最后,在计算机网络安全建设过程中不仅要依靠技术的支持,更主要是要强化管理,以此来弥补各种技术的不足之处,进而对计算机网络环境的健康起到监管作用。

2.2 计算机网络安全防范的具体策略

2.2.1 采取专业措施

主要内容包括:大力开发新的软件技术,加强防火墙和防病毒的能力;采用加密技术,增置用户身份识别和认证,保证数据和信息传递安全;加大监控和审计的力度,对事件起到发现和追踪、预防和控制的作用。

2.2.2 强力依托相关法律和法规

具体来说:先要加强用户在计算机网络安全防范中的法律和法规意识,大力宣传内容涉及到计算机网络安全的法律和法规,促使用户明确自身的权利和义务,自觉地遵守规则,抵制一切违法犯罪;还有就是要严格制定相关法律和法规,诸如计算机网络犯罪法、数据保护法、信息保密法、计算机网络安全法等等。只有这样,那些非法分子才不敢轻举妄动,计算机网络系统才会有一个安全的环境。

3 结束语

随着计算机网络系统的高速发展,它涉及到的层面也越来越广,因此,它的安全问题已经与人们生活息息相关。虽然没有绝对的安全,但是我们可以坚持在计算机网络安全防范的基本原则上加大制定和执行法律的力度,从而保证计算机网络系统的安全。

[参考文献]

[1]王曼维,徐立君.新形势下计算机网络安全及策略[J].长春大学学报,2008(02).

第2篇

关键词:计算机;计算机网络;网络安全;安全防护技术

计算机的应用范围越来越广,并且互联网技术也已经走入了千家万户。随着计算机与互联网技术的发展网上购物、金融财务、商业贸易等经济行为也大多实现了网络化,“数字化经济”正在蓬勃发展之中,引领世界进入一个全新的阶段。但是伴随着网络的普及,数据窃密、病毒泛滥、黑客攻击等安全隐患也越来越多。虽然我们采取了广泛的防范措施如:服务器、入侵检测、网络监控、杀毒软件、防火墙等,但是黑客的活动依旧十分猖獗,基本上是无孔不入,他们的行为对社会造成了十分严重的危害。本文对如何确保网络的安全性、防范计算机网络安全的具体策略进行探讨。

1 计算机网络的安全防范策略

网络安全指的是网络系统中的软件硬、件及其系统中的数据受到应有的保护,不受恶意的攻击或者偶然因素而遭到更改、破坏、泄漏,确保系统能可靠、连续、正常地运行,网络服务不中断,其中网络信息安全是最重要的部分。一层防护并不能像多数人想象的那样能够安全的抵挡的住病毒和黑客的侵袭,网络安全是一个十分复杂的综合系统,常用的网络安全技术有数据加密、防火墙、防病毒、物理安全、漏洞扫描、入侵检测。

1.1 数据加密技术

数据加密技术是指为了隐藏信息内容,禁止非法用户获取信息的真实内容而对信息进行重新编码的一种技术手段。数据加密技术按作用的不同课分为数据传输、数据存储、密匙管理以及技术数据完整性的鉴别4种。数据传输加密是为了对传输中的数据加密而采用有线加密和端口加密两种措施的加密方法;数据存储加密技术是指采取密文存储和存取控制的方法从而防止在存储环节上的数据失密的加密技术;数据完整性鉴别技术是指为了达到保密的要求而对介入信息的存取、传送、处理人的身份和相关数据内容进行验证的行为,系统通过将对象的特征与预设的参数进行对比来实现对数据的安全保护。

1.2 防火墙技术

防火墙是为了防止外部网络用户用非法的手段通过外部网络进入内部网络并访问内部资源,用来加强网络之间的访问控制,对内部网络操作环境进行保护的一种特殊网络互联设备。它为了尽可能的对外部屏蔽内部网络的结构信息、和运行状况,而监测、限制级更改跨越防火墙的数据流,以此来实现网络的安全保护。防火墙在逻辑上是一个限制器,分离器,也是一个分析器,它通过有效的监控内部网和Internet之间的任何活动来保证内部网络的安全。

1.3 防病毒技术

目前防病毒技术主要包括虚拟执行、特征码扫描法和文件实时监控技术。虚拟执行技术使用虚拟执行的方法查杀病毒,可以有效的是识别异型、变形及病毒生产制造的病毒;特征扫描法在扫描时把对象与特征代码相比较,如果发现相同则判定为病毒,然后将分析出的病毒存放于病毒库文件中;文件实时监控技术是指利用操作系统底层接口技术,对系统中的指定类型的文件或所有类型文件进行实时监控。

1.4 物理安全

物理安全是指在物理上采取一定的防护措施,来减少或干扰散出的空间信号以达到保证系统的物理安全的目的。为了保证网络正常运行而采取的主要安全措施如下:运行安全方面:网络设备特别是网络安全设备在使用过程中,必须能从供货单位或者厂家得到迅速的技术支持服务。并且对于一些十分关键的系统和设备,应该对系统进行备份。保安方面:主要是进行防火防盗等,当然还包括网络系统中的网络设备,安全设备、计算机的安全防护。产品保障方面:主要指产品的运输、采购、安装等的安全防护。防电磁辐射方面:应为所有的重要的设备安装辐射干扰机等防电磁辐射产品。

1.5 入侵检测技术

入侵检测技术是一种积极主动的安全防护技术,能对外部攻击、内部攻击和误操作提供实时保护,能在网络系统受到危害之前响应和拦截入侵。入侵检测技术从计算机网络系统中的关键点收集并分析信息,检测网络中是否有遭到袭击的迹象和违反安全策略的行为,能在发现入侵后技术的做出响应,马上切断网络,记录事件并报警。它是对防火墙的有益补充,提高了信息安全基础结构的完整性,扩展了系统管理员的安全管理能力。

第3篇

【关键词】计算机网络安全 漏洞 防范 策略

1 引言

随着互联网的飞速发展,当前,人们对计算机的依赖程度到达了空前的地步。随时随地的都在使用计算机,但是,一旦计算机网络受到外界的恶性攻击,就会导致计算机不能正常工作,甚至出现瘫痪的情况,带来极大的损失。现在全球的计算机都可以通过网络连接起来,网络安全问题国际化,信息安全的内涵也跟根本上发生变化,不仅仅只是一般性的防卫问题,甚至会涉及到国际安全问题,正是因为这些无处不在的网络,才会使得不法分子做出很多破坏网络的行为。

2 网络安全的现状

根据相关统计显示,在每20分钟的时间内,在世界上就会有一次恶性攻击互联网络的计算机安全事件发生,三分之一的计算机防火墙会被攻破。与此同时,我国的大多数网民极度的缺乏网络安全方面的预防意识,并且使用的操纵系统和应用程序漏洞不断的出现,我国成为黑客们攻击的首要目标国家,由此可见我国的互联网的安全问题非常的严重,根据最新的数据显示,我国三分之一的人口在半年的时间内会发生账户或者密码泄露的问题,只有少数的网络使用者人为网上交易存在着不安全问题。由于技术条件的限制问题,很多的网络使用者对网络安全的预防意识还只是停留在预防病毒的阶段,对网络的安全缺乏根为深刻的认识。

3 计算机网络安全漏洞

网络的使用处在一种及其开放的环境中,造成了攻击问题的出现,例如木马、病毒、网络爬虫等问题,这是问题主要攻击的对象包括对机密信息的窃取、中断网络服务等。例如比较常见的缓存区溢出问题。

3.1 操作系统漏洞以及链接漏洞

计算机操作系统作为一个统一的交互平台,为了更好的满足使用者的需求,最大可能的为用户提供便利,使其处于一个开放的状态下,但是不可避免的是计算机的功能越强大,出现的漏洞越多,受到网络攻击的可能性会越发的增大。如果一个操作系统长时间的使用,它的漏洞也会暴漏在人们的视野中,受到的网络攻击几率随之提高,即使拥有强大的设计性兼容性,也会存在漏洞。计算机在使用的过程中,通过链接进行各平台之间的交互,实现网络互通的效果,链接的存在,必然会有因素对链路进行攻击,甚至有可能会对互通协议以及对话链路进行攻击。

3.2 TCP/IP协议漏洞以及安全策略漏洞

网络的安全运行依赖于应用协议的支持,但是TCP/IP协议存在着不可更改的漏洞,造成其没有对源地址进行科学鉴别的控制机制,造成黑客可以通过窃听的方式盗取数据,更改路由地址等问题的出现。另外,计算机中的各项应用的顺利展开过分的依赖于开放的响应端口,端口的开放给网络攻击带来便利。如果针对端口进行攻击,建立传统的防火墙已经不能有效的对其进行阻止。

4 计算机网络安全防范策略

在技术方面,计算机网络安全问题的产生主要是防火墙、防病毒、入侵检测等多个安全组件完成,一个单独的组件不能保证整个系统的安全。就目前的情况而言,使用最多的网络安全技术包括:防火墙技术、防病毒技术、安全扫描技术以及对局域网络的预防。

4.1 防火墙技术

在计算机系统自身携带的防火墙是用来阻控制经过其进行的网络应用和数据的安全系统,它通过对硬件和软件的结合,对没有授权的应用访问进行阻止,主要的目的是保护系统的正常运行。

在使用防火墙技术的时候,需要考虑到两个因素:安全性和实用性。当两者兼备的时候,需要以实用性来平衡安全性。主要是因为:需要把安全性考虑在首位。目前,防火墙技术设计时大多数都采用的“没有允许的情况下进行禁止操作”的策略。第二点,当计算机处于一个相对安全的环境下,需要增强防火墙的实用性,如果没有一个良好的实用性的防火墙,即使安全性再高,也很难投入到使用中。

4.2 防病毒技术

防病毒技术可分为三类:病毒预防、病毒检测、病毒清理。

计算机病毒的预防主要通过一定的技术手段防止计算机病毒对系统的破坏。主要体现在对计算机磁盘的操作。主要是因为如果一个计算机的磁盘遭受到攻击,虽然系统不会出现瘫痪,但是计算机中的所有数据将会丢失。计算机病毒预防的应用包括对已有夫人病毒进行预防和对未知病毒进行预防。

计算机病毒的检测和清理处在一种必然的关系,通过一定的技术手段,对整个系统进行病毒的检测,当发现病毒的时候,病毒的清理是一种必然的结果,。目前所使用的检测和清理病毒大多是通过某种安全软件进行。

4.3 安全扫描技术

安全扫描技术包括端口扫描、操作系统的检测以及漏洞扫描等。其中端口扫描技术和罗东扫描技术是网络安全扫描技术的核心技术,并且别广泛的应用到各个网络扫描器中。例如当优盘通过端口访问计算机时,会对整个优盘进行端口扫描,检测其是否带有病毒。

5 总结

黑客技术的不断发展,对网络安全造成很大的威胁,漏洞越多,越容易受到攻击。网络安全对我们今后社会的发展、人们的生活起着重要的作用。我们处于一个全面网络的是滴啊,我们就必须深入的研究网络安全问题,最大可能的保证网络的安全性。

参考文献

[1]耿筠.计算机应用中的网络安全防范对策探索[J].电脑迷,2014(01).

[2]牛建强.计算机应用中的网络安全防范对策探析[J].商,2015(01).

作者单位

第4篇

关键词:计算机网络 网络安全 安全技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)04-0176-01

1 计算机网络安全问题

计算机网络由于其自身开放性特点,同样具有技术的缺陷,互联网传输协议TCP/IP是最主要的传输控制协议,其开放性以及隐含的兼容性,使得网络变得过于开放,同时计算机网络的使用者也可以通过兼容的网络技术进行越权动作。除此之外,计算机网络中的软件同样具有缺陷,比如我们使用最多的Windows操作系统,部分企业及服务器使用的Linux系统和Unix系统都多少存在安全漏洞。计算机网络的安全主要原因有传输协议攻击、物理线路攻击以及软件攻击,时刻威胁着网络使用者的信息安全。

网络安全主要指的是两方面的安全问题,信息安全和使用安全。信息安全首先要保证网络传输信息的完整性和保密性,同时要保证信息的可用性和可靠性;使用安全主要是值网络认证和授权的访问控制等。网络技术发展迅速,越来越多潜在的技术漏洞导致信息安全和使用安全都面临威胁。

网络安全问题会严重影响网络中心以及信息中心的正常工作,比如远程网络攻击窃取相关机密信息,DoSe拒绝服务攻击等,都会导致大量重要信息泄露,造成严重的经济损失,同时还会威胁到国家安全。近些年网络犯罪的趋势明显上升,因为网络安全问题产生的经济损失非常可观。国际互联网借助便捷的信息途径,电子档案等内部信息也同样面临泄露威胁。

我国网络安全形式跟国际互联网相比同样不容乐观,我国作为互联网打过,网站攻击最为严重,大量的不安全网络用户也使得计算机病毒被快速传播。网络黑客层出不穷,篡改网页信息,制作钓鱼网站,恶意安装后台插件,使得计算机网络用户完全暴露在黑客的攻击之下。同时,随着网络购物的兴起,安全支付也面临严重的问题,大量的钓鱼网站指向购物网站,仿冒支付页面进行诈骗的安全事件不断升温。

2 计算机网络安全策略

计算机网络安全问题主要涉及两个方面:信息安全和使用安全。前文也提到了信息安全和使用安全的具体要求,针对这两个方面,网络安全问题需要采取针对性处理措施来预防。计算机网络安全策略主要可以从两个方面下手,一个方面是物理层的安全控制策略,另一方面就是访问层的安全控制策略。

2.1 物理层安全控制策略

计算机网络物理层主要包括一系列的计算机节点、路由器、网络线路等,其他还包括网络打印机和网络服务器等设备。这些设备是网络最基本的组成设备,所以从根本上保证网络安全就要从物理层入手。保证信息传递的安全,首先要确保线路正常,避免恶意线路破坏和拦截,通过潜在的物理漏洞拦截用户信息,伪装用户进行越权操作等。同时,计算机网络同样需要进行计算机访问的验证,防止通过物理设备恶意侵入用户计算机系统。

2.2 访问控制策略

第一、入网控制。主要对接入用户的确认,同时对用户的操作时间进行控制。比如用户口令验证等。第二、网络权限控制。用户进入网络后,并不具有完全的操作权限,对一些重要的内容,只有被授权的用户组才能够进行操作,建立合理的用户组能够有效的降低越权操作。第三、目录安全控制。网络服务器中的信息通过不同的目录进行划分,用户只对自身一级目录下的子目录及文件有权限。第四、网络服务器安全控制。在对网络服务器进行维护和操作时,要对网络管理员的操作进行监控,避免非法的网络访问和修改。

3 网络安全技术防范途径

3.1 局域网安全技术

局域网一般采用广播以太网,局域网内部的计算机通过数据报进行传递信息,计算机通过网卡发送和接受信息,如果黑客通过局域网监听计算机节点,就可以截获局域网上的数据包,再加上局域网内部数据报加密不够严格,很容易被破解。所以我们采取以下几种措施:

网络分段:将局域网进行一定的隔离,用户资源和非法用户不直接联系,防止窃听。

交换式集线器:交互式集线器让数据报只在出发节点与目标节点中传输,其他节点无法接收也无法监听。

VLAN网络划分:以具体的使用结构进行VLAN划分,所有用户在划分网络下进行交互,互不干扰,而不同的VLAN之间则通过路由实现连接。

3.2 广域网安全技术

广域网范围要比局域网大得多,信息传递的路径也很难控制,黑客很容易在广域网中抓取开放的数据报,所以广域网可以采取以下技术进行防范:

加密技术:加密技术主要是针对网络信息传输协议,通过加密算法将数据报封装起来,即使被截获也不一定能够获取其中的信息,只有在传输的两端通过制定的加密与解密才能够获取其中的信息。比如目前使用的最多的是非对称加密RSA算法,相比对称加密来说更难破解,同时也是不可逆的算法,使得信息在广域网中传播更加安全。

VPN技术:是一种虚拟的加密隧道技术,将数据加密处理后,在通过虚拟的公共隧道进行传输,同时VPN服务和VPN设备同样提供了良好的安全通路,在公共网络中加密的隧道更难以被监听或截获。

身份认证技术:通过拨号网络进行网络是比较常见的联网方式,这对网络供应商来说存在巨大的风险,所以通过采用Cisco提供的TACACS+进行验证,目前也有应用RDIUS进行身份验证的,确保网络用户的可靠性。

4 结语

计算机网络安全问题越来越受到人们的关注,俗话说“道高一尺魔高一丈”,了解网络安全隐患的所在,就能采取相应的处理措施进行应对。随着网络不断的发展,还会有更多的问题出现,这就需要我们不断寻找应对措施和研究新的安全技术。

参考文献

[1]晓辉.RSA大会2010信息安全国际论坛在京举行――全球最权威的信息安全峰会[J].网络安全技术与应用,2010(11).

第5篇

关键词:计算机网络安全;防范;策略;分析

伴随着计算机网络技术在我国的普及,利用计算机网络技术进行犯罪的案子不断增多,并且已经开始渗透到了政府部门、学校、企事业单位等各个领域,给个人以及集体带来了很大的经济损失和危害。现今,各个单位以及机构已经纷纷建立起自己的网络系统,对外加强信息交流,有力的推动了信息化的进程。因此,加强计算机网络安全以及防范技术的应用是十分重要的。互联网技术的发展使现代企业有更强大的工具进行快捷和有效的商业活动。计算机网络系统是企业内外各种信息传输、交互和共享的基础。随着世界经济一体化,计算机网络在企业发展中的作用越来越突出,在一定程度上实现了信息资源共享的目的,但是与此同时也给网络带来安全隐患。笔者所在的联通公司长春分公司的绝大多数机器都在一个局域网内,同时又担负着与外部网络进行数据交换的重任,在这种情况下,网络安全就显得尤为重要。本文试图结合实际工作中的经验对网络安全的防范对策提出一定的对策建议。

一、 计算机网络安全隐患概述

(一) 口令入侵

口令入侵是指使用某些用户的账号以及口令登录主机,实施攻击活动,而这些用户都是合法的。这种方法是以得到该主机的合法账号为前提,然后进行用户口令的破译的。

(二)WWW欺骗技术

在网上用户可以利用IE浏览器进行Web站点的访问,如咨询产品价格、阅读新闻组、电子商务、订阅报纸等。然而一般的用户应该不会想到这些问题的存在,例如,正在访问的网页是被黑客篡改过的,网页上的信息是虚假的等。例如黑客将用户要浏览的网页的URL改写为指向黑客的服务器,当用户浏览目标网页的时候,新的安全漏洞又将不断涌现。网络攻击就是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。

(三)电子邮件攻击

电子邮件在互联网上使用的非常广泛,是一种异常便捷的通讯方式。攻击者使用一些邮件炸弹软件和CGI程序来向邮箱发送大量无用的垃圾邮件,从而使邮箱被撑爆,最后导致无法使用。甚至当垃圾邮件的发送流量很大时,有可能造成邮件系统反应缓慢,乃至瘫痪。与其他攻击方式相比,这种攻击方式简单,并且见效快。

此外,网络隐患还包括放置特洛伊木马程序、网络监听、安全漏洞攻击和计算机病毒等,这些隐患影响着计算机技术发展的同时,也直接影响着网络的安全运行。

二、计算机网络安全隐患防范策略分析

(一)加强内部网络安全的管理

1网络维护

首先,程序人员确定大的网络的安全,制定安全的等级和范围。定期进行网络维护,如出现意外能及时发现并采取积极有效的措施,这样对计算机网络的安全也了一个很好的保障,其次就是操作人员对计算机的操作规章制度管理,这样也能降低了黑客对程序的恶意破坏。

2.网络监控

在企事业单位的不断发展壮大中,自身的信息量也在增加,所以对于网络数据的监控也是必不可少的,利用网络监听维护等安全措施,可以对各个下属网点建立有一定过滤功能的监听程序,时时监听局域网内部计算机间的互相联系情况。

(二)阻止外部非法入侵

1.防范网络病毒

网络病毒的传播速度非常快,只用单机防病毒产品已经很验证全面彻底的清除网络病毒,必须有适合于单位局域网内的防病毒软件。通过对防病毒软件全方位的,多层次的配置,还有不定期的升级与维护,保证网络病毒不得入侵。

2.防火墙的设置

设置防火墙其实是一种把内部网络和外部联系到一起的具有隔离判断的一种技术,选择判断允许,则外界用户与数据皆可进入其内部,选择判断阻止,则外界的用户与数据将被隔离,无法进入,这样可以极大可能的把非法入侵者拒之门外。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

3.定期的扫描和修补系统漏洞

系统本身就存在着这样的漏洞,操作系统和应用软件之间有时可能也会产生某种冲突,系统有时会默认程序和缓存的变化,不会对其有合理的安排,把溢出的信息放到堆栈里,这样攻击者就有机可趁,只要发送超过缓存所能处理的长度的指令系统就将受到威胁。所以,要用可靠的软件进行漏洞的扫描,下载补丁进行修补,采取相应的措施就会把威胁降到最低点,可以对网路安全起到较大的作用。

(三) 数据库安全防范

1.用户身份认证

在面向对多用户共享的网络环境中,访问数据库的用户必须进行身份的认证,这样可以防止非法用户进入访问。

2.访问权限的设置

所谓权限,就是对访问用户的能力控制,确保对特殊的数据进行保护,使得无权限的用户无法进行存取动作,甚至可以让其无法查阅。

3.追踪和攻击检测

对于身份认证和访问权限的设置是网络信息系统设计当中最为普遍使用的安全性方法,但是目前的软件技术能力有时无法证明或保证系统是完美的。所以通过审计追踪,可以对数据库自动操作监视功能,检测攻击来源。

三、总论

信息化时代,计算机担当起了重要角色。计算机的安全问题也随之更被人们所关注。网络信息的传送与接收,数据的安全使用都还是会受到各种威胁,计算机安全技术课题还是会继续下去,并且会是一项长期的工作。

参考文献:

[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社.2008(5).

第6篇

关键词:校园网;网络安全;防范

目前,我国校园计算机网络的安全管理普遍存在问题,或是病毒入侵致使校园网瘫痪, 或是信息过滤不足致使大量垃圾邮件冲垮邮件服务器等。造成这些问题的原因主要有以下几个方面因素:

1、在校园计算机网络兴起的初期,校园网的建设只重视规模不在乎安全很多学校将主要精力和财力集中于校园网的扩容建设,在网络安全方面的投入不足,缺乏必要的网络安全意识。

2、高校网络安全管理人才缺乏

现有的网管人员多数对网络安全的技术和经验不足,难以应付日益复杂多变的网络环境,缺乏处理突发网络安全事故的经验和能力。

3、网络用户安全防范意识薄弱,缺乏足够的网络安全防御技术和能力

高校校园网内的网络用户主体是大学生,收发邮件、聊天、下载等很流行,如果他们缺乏足够的网络安全防御技术和能力,就会在不经意间使机器感染病毒并加以传播,对校园网造成严重影响甚至使其瘫痪。

4、网络道德教育严重滞后

恶意使用网络资源,浏览黄色网页,接受、不良信息等问题日趋严重,大学生网络犯罪也呈现上升趋势。

5、相关的管理法规、制度不健全,监督机制不完备,管理漏洞多。

构建全面的计算机网络安全防范策略。从学校政策层面考虑,应重视高校计算机网络的安全管理,加大投入,完善校园网安全管理的各项规章制度,健全网络安全监督机制;引进专业的网络安全管理人才,对网络管理人员进行专项培训,加强安全意识和培养安全业务技能;重视校园网络用户安全教育,大力开展学生网络道德教育,对大学生进行安全常识教育,如防杀病毒软件的安装、病毒库的更新、来历不明电子邮件的处理等,以抵御来自校园网外部的攻击。

技术安全策略。从技术应用层面考虑,应通过合理有效的网络管理技术来应对日趋复杂多变的网络环境,通过各种技术手段来监督、组织和控制网络通信服务以及信息处理,确保计算机网络的持续正常运行,并在计算机网络运行异常时能及时响应和排除故障。计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制技术、入侵检测技术、防病毒技术等。这些技术的主要任务是保证网络资源不被非法使用和非常访问,它们也是维护网络系统安全、保护网络资源的重要手段。主要控制方式有以下几个方面:

(1)入网访问控制。入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

(2)网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,根据访问权限将用户分为特殊用户(即系统管理员) 、一般用户、审计用户。

(3)目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效。用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种,即系统管理员权限,读权限,写权限,创建权限,删除权限,修改权限,文件查找权限,存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限,控制用户对服务器的访问。访问权限的有效组合可以让用户完成工作,同时又能控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

(4)网络监测和锁定控制。网络管理员应对网络实施监控;服务器应记录用户对网络资源的访问。对非法访问,服务器应以图、文、声等形式报警,引起管理员的注意,如果不法之徒试图进入网络,网络服务器应会自动记录试图进入网络的次数,如果非法访问的次数达到设定数值,该账户将被自动锁定。

(5)网络服务器安全控制。网络允许在服务器控制台上执行一系列操作,用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制,包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

校园网是学校信息系统的核心,必须建立有效的网络安全防范体系来保护学校的网络应用的安全。本文粗略地列举了校园网的安全防范技术。它是校园网络安全防范体系的技术支撑,更需要配套建立相应的安全管理制度。当然,在高校计算机网络安全管理方面绝不仅仅限于以上分析的技术手段,而应随着网络应用的深入和技术频繁的升级,以及针对由此产生的负面影响,如非法访问、恶意攻击等安全威胁,不断推陈出新,采用更前沿的技术手段做好防治工作,确保校园网络的安全使用。

参考文献:

〔1〕刘远生. 计算机网络安全[M ]. 北京:清华大学出版社, 2006.

〔2〕林国庆. 浅析计算机网络安全与防火墙技术[J]. 恩施职业技术学院学报, 2007, (1) .

〔3〕王宏伟. 网络安全威胁与对策[J] . 应用技术, 2006, (5) .

〔4〕陈斌. 计算机网络安全与防御[J] . 信息技术与网络服务, 2006, (11) .

第7篇

关键词 计算机;计算机网络;网络安全

1 引言

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。

2 计算机网络安全的现状

据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆·塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。

据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。

当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:

(1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。

(2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。

(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。

(4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。

3 计算机网络面临的威胁

信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。

计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面:

(1)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2)黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。

(3)计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(4)垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。

(5)信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。

(6)计算机犯罪。计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

转贴于 在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

4 计算机网络安全防范策略

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。

(1)防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

(2)数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

(3)入侵检测技术。入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

(4)防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

(5)安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

5 结束语

计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1] 陈斌.计算机网络安全于防御.信息技术与网络服务.2006.04

[2]林建平. 计算机网络安全防控策略的若干分析. 山西广播电视大学学报2006.11

[3]王宏伟. 网络安全威胁与对策.应用技术. 2006.05

第8篇

一、网络信息安全的内涵

网络安全是指计算机中相关的硬件、软件、程序等设备中存储的数据具有良好的保护作用,能够有效的抵御外部的入侵和窃取,防止信息的丢失和篡改。网络信息的安全是维护良好网络环境、保持系统正常运行的基本保障。而网络安全中又以网络信息安全为最核心的内容。只有保证了网络信息的安全,才能确保用户的个人隐私,并为计算机的正常运行提供一个可靠的环境。计算机网络的安全性受到多种人为和客观因素的干扰,必须对这些因素进行有效的控制才能确保信息的完整性、有效性和实用性。

二、威胁网络信息安全的因素分析

能够对网络信息安全构成威胁的因素主要有四个方面,分别是信息泄露、信息丢失、信息窃取和拒绝服务。信息泄露主要是由于窃听和信息探测造成的。信息泄露后会被未经授权的实体所应用。信息丢失主要是由于信息被非法的拦截,从而导致一些重要的内容无法传递到终端,或者一些重要的内容被非法的进行了篡改和删减,使得用户无法获取原始的真实信息。信息窃取则是未经授权的实体通过不正当的途径入侵计算机中,窃取其中的服务基点或其他计算机终端的入口。拒绝服务是由于攻击者对计算机的服务系统进行了干扰,从而导致信息和相应的资源无法匹配。当网络被非法登录的攻击者占领后,合法的用户就无法登录网络,也就无法获取正常的网络服务。最终会导致整个网络系统的速度减慢甚至瘫痪。

三、计算机病毒的各种特点

计算机病毒几乎是和计算机一起出现的,并且在计算机技术发展进步的同时,计算机病毒也在不断的更新,其蔓延的速度也有了极大的提高,对计算机的威胁不断加强。计算机病毒不仅会对计算机程序造成破坏,还会导致数据的丢失和篡改,给人们的正常工作和生活带来极大的不便。计算机病毒具有以下几个方面的特点。

(一)伪装性强

尽管当前有各种病毒的查杀软件,但是计算机病毒的蔓延和入侵现象还是层出不穷,主要原因就是病毒具有极强的伪装性。一些病毒的性质和特点与普通的计算机文件十分相似,很难被常规的杀毒软件检测出来。一旦病毒入侵计算机后就会迅速进行蔓延和传染,对整个计算机系统进行破坏,影响计算机的正常运行。

(二)繁殖和感染力强

计算机病毒与生物病毒一样,具有强大的繁殖和传染能力。正是通过这种传染能力,计算机病毒能够造成极大的影响。一些病毒甚至还能在程序中产生变异,从而使自身的攻击能力进一步的加强。为此,许多杀毒软件都设置了专门的隔离区对病毒进行隔离。

(三)具有较长的潜伏期

通常情况下,当病毒入侵计算机后并不会马上对计算机进行破坏,而是需要等到符合一定的环境条件时才会进行传播和破坏。一旦病毒开始作用,就会产生爆发性的效果,在极短的时间内产生极大的破坏。一般情况下,病毒的潜伏期越长,对计算机造成的破坏就越严重。(四)攻击性强计算机病毒通常都具有强大的攻击能力,不但会破坏计算机中的各项程序,还对对信息进行窃取和篡改,导致用户的个人信息遭到泄露。在企业中的计算机网络中,一旦遭受到病毒的攻击将会产生极大的经济损失。

四、病毒的传播途径

计算机的传播能力和复制能力使其能够在极大的范围内进行传播,病毒的传播方式也十分的广泛,只要网络中存在信息传输的介质,病毒就能侵入其中,并进行传播和感染。常见的病毒传播方式有以下几种。

(一)移动存储设备

一些常见的移动存储设备是常见的病毒传播载体,例如光盘、软盘、硬盘、U盘等。当前,U盘在人们的日常生活中应用的十分广泛,因此U盘是目前最常见的病毒传播渠道。

(二)网络传播

网络传播的形式包括非法网页、病毒邮件、论坛、通讯软件等。由于网络具有较强的开放性和流通性,因此也是病毒传播的主要方式之一。在网络环境下,病毒的传播形式更加的多样,不确定因素也更多。

(三)系统漏洞

任何一个网络系统中都难免存在一定的漏洞,一些用户由于缺乏一定的安全意识,往往没有对系统中的漏洞进行及时的修补,或是在文件密码的设置上过于简单,这都会导致病毒通过系统漏洞入侵到计算机当中。

五、计算机网络安全与反病毒防护措施

从上文中的分析可以看出,计算机病毒会对系统、信息等造成严重的破坏,因此必须采用有效的措施进行预防和消除。做好日常的防护工作是应对计算机病毒最有效的手段,具体的计算机病毒防护可以:请记住我站域名从以下几个方面入手。

(一)完善计算机信息网络健康法律保障

我国在计算机信息安全方面的法律建设尚不完善,无法有效的控制计算机病毒传播的问题。在这方面,我国可以借鉴国外先进的经验,针对计算机网络安全问题制定专门的法律法规,并结合我国计算机领域发展的实际情况,完善并调整法律体系,为计算机的应用和发展提供一个良好的环境。

(二)加强网络间的访问控制

在计算机当中设置防火墙和相关的防护设备能够起到良好的病毒防护作用,还能有效的限制对网络的非法访问,过滤非法的信息。防火墙是通过口令、身份验证、身份审核的过程,确保登录用户的合法性,并在各个局域网之间形成安全链接,在数据传输的过程中,对数据进行同步的验证和检测,并对网络环境进行一定的监控。防火墙还能及时的记录下对网络环境的观测结果,一旦发现有异常的情况,能够及时的向系统反馈,并采取一定的防护措施。

(三)优化防病毒综合系统

在计算机技术不断更新发展的过程中,病毒的产生和传播形式也在不断的变化,新的病毒不断产生,其破坏力和传染能力也显着增强。尽管市面上有许多的防病毒软件,但不同的软件都或多或少的存在一定的缺陷,无法从根本上杜绝病毒的入侵。一些防毒软件只能在单机上产生作用,一旦病毒通过网络传播,就无法起到良好的防病毒作用。要有效的应对各种类型的病毒就要求计算机中配备综合的防病毒系统,能够与计算机的硬件和软件设备有效的结合起来。形成一个完善的防护体系。

(四)通过检测与身份认证系统进行实时保护

要对计算机病毒进行有效的防范就必须对病毒的类型、特点、性质等有充分的了解。通过对病毒关键词、病毒程序等方面的检索,可以从一定程度上了解病毒的性质和传播方式。根据病毒的这些性质建立检测和清除病毒的措施将更有针对性,也能够起到更好的效果。当前常用的一些防病毒软件都是在病

毒入侵后才能对其进行清理,而无法有效的避免病毒的入侵。这样的防护手段相对滞后,此外,一旦病毒入侵计算机就会对计算机造成一些无法补救的破坏,这在一定程度上也影响力防护的效果。为此,应当加强对病毒的预防,对计算机操作者的身份进行及时的确认,将用户的物理身份和数字身份进行比对,严格控制计算机网络的登入程序。 (五)软件的范围

杀毒软件是当前使用最为广泛的防范病毒的措施。安装杀毒软件能够在较大范围内防止病毒的入侵。在使用U盘时,要注意对U盘的定期杀毒,切勿使用来历不明的U盘和游戏光盘,在万不得以使用时,也要先对光盘进行杀毒,在进行使用。尽量避免在一些非官方的网站上下载一些非法的软件,这些软件中往往隐藏着木马等破坏力较大的病毒。当受到一些路径不明的邮件或网页信息时不要轻易的打开。对于一些重要的数据要进行备份和定期的检查。

(六)建立安全模块

安全模块的设立能够为网络提供一层外在的保护层。在安全模块的保护下,只有拥有权限的用户才能登录网络,并下载和使用网络资源。安全模块还能对用户登录网络的时间进行限制,并对用户的身份进行验证和登记,从而在最大的限度上防止非法用户的登录。在安全模块的基础上,还可以建立一定的网络日志系统,对登录用户的操作内容进行一定的监控,从而及时的发现系统中存在的病毒。

(七)网络加密

对信息和数据设置加密算法或密钥可以加强对数据的保护。在设置密钥时,应当避免采取过于简单的组合,也尽量避免用个人的信息作为密钥。常用的加密方式包括链路加密、端对端加密、节点加密等。

(八)存取控制

在对整个计算机系统采取保护措施的基础上,还要对个别的程序进行单独的控制。存取控制及时就是在用户的身份得到验证后,可以允许用户对一些重要的数据信息进行安全属性的修改,例如,将文件设置为只读、只写文秘站:等,这样就能有效的提高文件的安全性。

(九)对服务器进行保护

大多数的病毒都是通过服务器进入计算机系统的,因此做好对服务器的保护是确保整个计算机系统安全的基础。常用的服务器保护手段是进行可装载模块的设置,这样就能对病毒进行深入的扫描和清理。也可以将可装载模块与防毒卡结合起来,进一步提高防病毒的性能。