首页 优秀范文 计算机与网络安全

计算机与网络安全赏析八篇

发布时间:2023-10-27 10:44:03

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机与网络安全样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机与网络安全

第1篇

 

影响计算机网络系统安全的因素计算机网络的安全性,是一个系统的概念,是由数据运行的安全性、通信的安全性和管理人员的安全意识三部分组成。任何一方面出现问题都将影响整个网络系统的正常运行。

 

计算机网络软、硬件技术的不完善由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患,如Internet作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源。但TCP/IP协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能;在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。

 

计算机病毒的影响计算机病毒利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大。Internet带来的安全威胁来自文件下载及电子邮件,邮件病毒凭借其危害性强、变形种类繁多、传播速度快、可跨平台发作、影响范围广等特点,利用用户的通讯簿散发病毒,通过用户文件泄密信息,邮件病毒己成为目前病毒防治的重中之重。

 

计算机网络存在着系统内部的安全威胁计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取。

 

物理电磁辐射引起的信息泄漏计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面:①网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源。②网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏,这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。

 

缺少严格的网络安全管理制度载体及工具,造成的危害越来越大。Internet带来的安全威胁来自文件下载及电子邮件,邮件病毒凭借其危害性强、变形种类繁多、传播速度快、可跨平台发作、影响范围广等特点,利用用户的通讯簿散发病毒,通过用户文件泄密信息,邮件病毒己成为目前病毒防治的重中之重。

 

13计算机网络存在着系统内部的安全威胁计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取。

 

物理电磁辐射引起的信息泄漏计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面:①网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源。②网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏,这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。

 

缺少严格的网络安全管理制度网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的非常重要的原因。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制、用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。

 

加强计算机网络系统安全管理的对策建议面对网络安全的脆弱性,应切实加强计算机网络的安全管理,网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和,涉及政策、法律、管理、教育和技术等方面的内容。网络安全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策。

 

   计算机网络系统的物理安全管理计算机网络系统物理安全管理的目的是保护路由器、交换机工作站、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线窃听攻击,确保网络设备有一个良好的电磁兼容工作环境。抑制和防止电磁泄漏是物理安全的一个主要问题。

 

对传导发射的防护主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线值的交叉藕合。

 

对辐射的防护这类防护措施分为两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对网络机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

 

计算机网络系统的访问控制策略

 

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

 

入网访问控制它为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

 

网络的权限控制它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。

 

网络服务器安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改。删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

 

属性安全控制它能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

 

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵人,执行安全管制措施,记录所有可疑事件。利用防火墙技术经过仔细的配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。目前使用的防火墙产品可分为两种类型:包过滤型和应用网关型。

 

数据加密技术是保障信息安全的最基本最核心的技术措施和理论基础,由加密算法来具体实施。由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,如当一个企业在传送涉及到自己的商业秘密的数据时,一定要用密文传送,也就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。

 

鉴别技术主要是在信息交流过程中防止信息被非法伪造、篡改和假冒的一种技术。如果黑客进人了计算机系统,虚假信息或更改真实的信息,通过鉴别技术即可做出判断。

 

报文鉴别是指在两个通信者之间建立包括自动化立体仓库软件包、生产线监测系统软件包、同步控制算法软件模块、张力控制算法软件模块、船闸控制系统软件包、船闸船只最优调度算法软件等等。

 

基于现场总线的先进控制系统市场前景分析

 

市场需求目前,国内各行业竞争激烈。企业逐步认识到只有不断引人新技术才能使企业得到持续稳定地发展。企业有追求新技术、改造现有系统的需求。现场总线技术是未来自动化技术发展的主流,基于现场总线的先进控制系统以其明显的技术优势和价格优势,在分布式控制系统市场中将逐步替代PLC产品。

 

企业效益对现场设备制造商参与基于现场总线的先进控制系统开发的现场设备制造商将本企业传统产品提高了一个技术水平。由于现场总线技术的开放性,企业开发的现场总线产品可以集成到任何现场总线控制系统中。

第2篇

关键词:计算机网络病毒;网络安全;危害性;特征;防范措施

1计算机网络病毒的特点

(1)传染性当前现代网络环境越来越开放,并已经逐渐形成了完善的网络体系,该形势虽然能够给社会群众的生活带来一定的便利性,但也会给各种有心盗取他人数据信息之人提供可乘之机,导致计算机用户的信息安全无法得到有效保障,从而造成较大的经济损失。而且招投标工作本身就需要具备相应的公平公正的环境,若招投标客户的信息发生泄漏,将会直接影响到竞争的公平性,并间接地影响后续项目开展的质量。同时计算机网络病毒有着较强的传染性,其可以通过U盘、文件、网络等相关途径对用户的计算机进行侵害,在短时间内导致计算机系统大范围被感染,并出现瘫痪等一系列问题,影响用户的正常使用。而且计算机网络病毒会利用计算机系统的弱点进行大范围传播,若用户的个人防范意识不强,忽视对计算机各杀毒软件的运用,也会给病毒提供相应的传播契机。

(2)破坏性现阶段随着网络技术手段的不断进步与发展,病毒的种类也呈现出多样化的趋势,每种病毒所带来的影响也有着较大的差异性。部分病毒在对计算机进行攻击时,可能只是单纯地将一些用处不大的文件强行安装在计算机系统的隐蔽文件夹中,该方式会占用大量的CPU空间,导致计算机运行速度慢等问题发生;而有的病毒会破坏计算机内部的数据信息及程序,导致用户的数据信息被窃取或遭受到破坏,并让系统处于崩溃状态,用户无法进行下一步修复操作,给计算机埋下较大的安全隐患。

(3)潜伏性任何病毒在侵入计算机内时,或多或少都会给计算机带来一定的影响,但是大部分计算机病毒都有隐蔽性的特点,其会通过各种程序代码或者是文件输送到计算机中,而且会利用相关设定伪装成正常的程序,使普通的杀毒软件难以察觉,而且这些病毒只有在满足特定条件后才会触发,从而破坏计算机。在潜伏期内该病毒并不会对计算机的运行产生任何的影响,其会在计算机系统中进行隐蔽的繁殖传播,这也致使计算机一直处于被动防范状态,而病毒的主动性特质会对计算机系统由内而外展开攻击,让安全防范系统在特定情形下失效。

(4)寄生性计算机病毒并不是直接就能够进入至用户计算机内部系统的,其需要中间媒介进行传导,一般情况下,计算机病毒会以文件、广告代码、移动硬盘以及用户的不规范操作下引入到计算机中,在用户执行该程序时,病毒自身就会产生破坏作用,并通过计算机各项程序的运行对系统进行修改、破坏,这也凸显出其寄生性特点。

2计算机网络安全中存在的问题

在计算机网络安全中,木马程序及黑客攻击事件频频发生,这也严重影响了我国网络环境的安全性。木马病毒主要是指隐藏在程序中的一种恶意代码,其本身就有破坏性特点,黑客可通过远程操控的方式对其进行控制,并将其植入在用户计算机系统中,这也是所谓的“里应外合”,在木马病毒对计算机进行全面侵染后,黑客就会利用这一优势窃取用户的账号密码、重要文件、数据信息等,并会对原有的程序进行修改,该行为可能会直接导致用户计算机出现瘫痪等症状,一旦木马病毒被激活后,用户需通过重新安装系统的方式修复计算机,而这会导致计算机内部所储存的招投标客户的信息丢失。蠕虫病毒属于常见的计算机病毒,其会利用计算机系统中的漏洞进行大肆传播,而且该病毒还具有自我复制繁衍的特点,在完全控制计算机后将此作为宿主,并不会受到各种计算机程序的影响,持续寻找漏洞主动进行出击,以此来达到控制更多计算机的目的。

3计算机网络病毒与计算机网络安全的防范措施

(1)加强个人的计算机网络安全意识据调查结果显示,个人操作是导致计算机病毒侵入的主要因素之一,这也说明了部分用户缺乏相应的病毒防范意识,在使用计算机时,会根据自己的主观意识展开操作,这也严重降低了计算机整体的安全性能。而且计算机病毒本身就具有伪装性的特点,其会根据用户平日操作的指向伪装成相应的软件程序,引诱用户打开,趁此侵入到计算机内部系统,并进行破坏。在此,为了避免此问题的发生,相关工作人员在日常使用计算机时,应当注意自身操作行为,尽量不要点击一些来历不明的安装包或网站,而且一些链接很可能连接着钓鱼网站。用户应当拒绝各种网络诱惑,在进行网络交易时,需从正规的端口进入,切忌不能为图方面而使用陌生网址;若计算机出现卡顿、运行不畅时,应当及时利用杀毒软件进行相应的处理。同时为了避免因计算机病毒的侵入导致数据信息被篡改或者丢失,用户应当定期备份计算机内所储存的与相关招投标的信息,或者是在文件中采用加密技术并建立完善的检测系统,若文件遭受攻击,其会直接发出警报并告知用户,以及时阻止病毒的入侵。最后,用户可根据自身的需求选用一些信誉较高、对病毒阻拦效果较好的软件,如金山、360杀毒软件、腾讯电脑管家等,以此来保障计算机网络状态及环境的良好性。

(2)构建防火墙及防毒墙防火墙及防毒墙,顾名思义,就是隔绝个人计算机与外界网络的关联,通过技术手段来保障用户的计算机使用安全。防火墙在运行时能够对网络通信进行全面扫描,及时察觉出计算机在运行过程中各种风险,并对此制定相应的解决方案,如开启阻击警报功能,及时关闭不经常使用的端口,切断病毒传播的途径,而且该防火墙技术有着实时检测的特点,其网关技术能够对各种网络数据的请求进行全面检测,避免各种不良程序攻击计算机系统,确保用户在使用计算机过程中网络环境处于安全状态。在进行电子招投标工作时,应当关闭所有不常用的网关,并提前做好相应的数据监测工作,避免因病毒的侵入,影响招投标工作的有效开展,降低对各企业所带来的经济损失。因计算机病毒的猖獗给用户带来了较大的经济损失,相关技术人员通过对较常出现的病毒类型展开了深入分析,并制定了相应的防毒墙技术,该技术运行原理是在网络入口处对数据信息进行过滤检测,在发现病毒后会对应用程序展开清除操作,以此来杜绝病毒的侵入,但是因病毒的种类的不断增加,用户需定期对防毒墙进行升级,确保其能够在清理病毒时发挥出最大效用。用户在安装此类软件时,应当从正规网站进行下载,或者请专业技术人员进行安装,避免因个人操作不当导致防火墙及防毒墙的性能无法发挥作用,这样才能从根本上提高计算机的安全性能,为用户的数据信息提供有力保障。

第3篇

关键词:计算机;网络安全技术;网络安全防范

伴随着社会的发展和进步,网络为人们的生活、学习带来了更多的便利,因此网络技术在未来一定会向着全球信息化方向发展。而在计算机网络为人们带来便利的同时也存在着很多的安全隐患,比如计算机中的个人信息,重要文件容易受到计算机黑客的攻击和窃取,有时一些黑客还会攻击计算机系统,进而使一个地区陷入网络恐慌之中,给社会的稳定和正常运行都带来不利影响。所以对计算机网络安全技术进行分析并找出防范策略更显必要。

一、计算机网络安全问题的风险

(一)潜在风险

人们在平时的工作和学习中,通常会将一些资料存储在计算机磁盘中,而且文件的数量也会日渐增多,计算机使用者很难做到将每一份资料都进行云备份。这样以来,如果计算机发生注入瘫痪、无法正常运行等问题就可能会导致文件的丢失,进而给人的工作带来影响。另外随着社会的不断发展,计算机的技术也在不断地更新,旧一代的计算机都会面临着自然淘汰等问题,而一些不法分子就会对计算机进行回收,通过一些途径找出计算机上残存的资料,也可能导致个人资料的泄露。

(二)计算机系统缺陷

在平时的工作中,计算机系统可以进行资料的共享和传输,在这个过程中,病毒就会有很大的可乘之机,进而对相关的资料进行窃取。另外一些操作系统本身是不完整的有一些漏洞,这些漏洞的存在为病毒的侵入提供了通道,进而侵害个人代劳完成资料的窃取,这些问题通常较为隐蔽,个人用户一般注意不到。

(三)网络攻击

当前网络技术十分发达,一些不法分子可能会将病毒放在网络之中,个人用户在浏览网页的过程中,网络会对用户的个人信息、账号密码等进行攻击拦截和窃取,导致个人信息的丢失,QQ被盗是最常见的一种现象。另外就是个人用户可能在浏览网页时自己不小心泄露的信息,这种带来的危害较小。

二、计算机网络安全防范的策略

(一)使用防火墙技术

当计算机在运行的时候,网络安全隐患无时无刻不在计算机身边游荡,同时计算机本身在运行的过程中也会存在一定的风险,这就会给木马病毒、黑客创造可乘之机。所以在计算机网络安全的防范中可以合理的使用防火墙技术。而防火墙顾名思义就是一道保护计算机安全的保护墙,它可以将病毒等挡在墙外,对外部访问进行管理。同时其抵抗攻击的能力也较强,能够有效的防止黑客的攻击,可以更好的保护用户的信息安全。

(二)使用加密技术

加密技术是当前网络安全防范中最常见的一种防范方法,而且也是网络传播中必须要应用的一种技术。如果在网络传输资料的过程中不对资料进行加密处理,可能会遭到不法分子的半路拦截,造成不必要的损失。所以对相关文件、信息进行加密处理可以更好的保证文件的安全,保障信息能够平安的到达接收人手中。而加密技术通常有节点加密、线路加密以及端口加密三种方式,还可以对加密的密码的复杂程度进行处理,以更好的保证信息资源。

(三)扫描与修复

在计算机的使用过程中,网络运行甚至一些程序的运行中,通常会出现一些漏洞,如果不对这些漏洞进行及时的处理和修复就很容易出现信息资源的丢失现象,可能会造成严重的经济损失。所以,在计算机中一定要安装漏洞扫描和修复的软件,对计算机实行实时监控,定期扫描修复,以保证计算机时刻处在正常的运行状态,从而有效的提升计算机网络安全。

(四)及时使用杀毒软件

人毕竟不是机器,他很难长期的按照程序运行,在计算机的使用中,他们可能会忘记对计算机的漏洞进行监测和处理。这就有可能会导致计算机被病毒侵害、被黑客攻击,所以为计算机安装杀毒软件也是非常有必要的。当计算机使用者想起来的时候就可以对计算机进行病毒检查,一旦发现病毒就可以使用杀毒软件将病毒清理掉,保证计算机的安全。

(五)加强网络监管力度

众所周知,当今的网络中,存在着网络警察等,而网络中时时刻刻都会有一些病毒等的存在,这些病毒在网络中的长期存在就可能会给更多的用户带去安全问题。所以在这个过程中就可以加大网络监管的力度,对网络中存在的不法分子,以及病毒等进行监测和清理,保证用户的使用安全性。

(六)安装系统补丁

另外,计算机的一些系统在开发的过程中,或多或少会存在着漏洞,或者是软件不成熟的现象存在。所以计算机用户应该在家算计上安装系统补丁软件,以完成对不成熟系统的及时完善和修复,保证计算机系统时刻处于正常的运行状态,保证其自身的安全稳定性,从而有效的保证计算机的网络安全。

(七)加强用户网络安全知识的培训

计算机网络技术是一个很前沿的领域,而在日常的生活和学习中,很多用户智能实现对计算机网络的使用,他们对计算机网络安全以及网络安全的隐患认识不清,甚至一些常见的问题都处理不了。所以就可以及时的对相关的计算机用户进行培训,让用户的网络安全防范意识和能力得到提升,让他们可以在更加文明安全的使用网络。

第4篇

关键词:网络管理;网络安全;网络安全规划;网络病毒;防治技术

中图分类号:TP393.07 文献标识码:A 文章编号:1673-8500(2013)02-0090-01

一、网络管理的概念

网络管理:简单的说就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施的一系列方法和措施。为此,网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,显示给管理员并接受处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。

二、网络安全的定义

1.从本质上来讲,网络安全就是网络上的信息安全。网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。

2.从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。

三、网络安全规划与设计基本原则

1.网络系统安全规划设计的基本原则

网络安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,在网络安全方案整体规划、设计过程中应遵循下列十大原则。

(1)整体性原则;(2)均衡性原则;(3)有效性与实用性原则;(4)等级性原则;(5)易操作性原则;(6)技术与管理相结合原则;(7)统筹规划,分步实施原则;(8)动态化原则;(9)可评价性原则;(10)多重保护原则。

总之,在进行计算机网络工程系统安全规划与设计时,重点是网络安全策略的制定,保证系统的安全性和可用性,同时要考虑系统的扩展和升级能力,并兼顾系统的可管理性等。

2.如何进行网络工程安全规划

网络安全规划与设计是一项非常复杂的系统工程,不单纯是技术性工作,必须统一步骤,精心规划和设计。安全和反安全就像矛盾的两个方面,总是不断攀升,所以网络安全也会随着新技术的产生而不断发展,是未来全世界电子化、信息化所共同面临的问题。一般来说,网络的安全规划设计与实施应考虑下面4个方面的问题。一是确定面临的各种攻击和风险并分析安全需求。二是明确网络系统安全策略。三是建立网络安全模型。四选择并实施安全策略。

四、网络病毒的防治技术

1.网络计算机病毒的特点

网络病毒是利用网络平台作为传播方式的,由此可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。主要表现如下:

第一,主动通过网络和邮件系统传播。第二,传播速度极快。第三,危害性极大。第四,变种多。第五,难于控制。第六,清除难度大。第七,具有病毒、蠕虫和后门(黑客)程序的功能。

2.网络计算机病毒的破坏行为

网络计算机病毒破坏性极强,常见的破坏性表现如下:

(1)劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)。

(2)修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上。

(3)添加驱动保护,使用户无法删除某些软件。

(4)修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用。

(5)在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,通过对外发动攻击、发送垃圾邮件、点击网络广告等牟利。

(6)采用映像劫持技术,使多种杀毒软件和安全工具无法使用。

(7)记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息。

(8)记录用户的摄像头操作,可以从远程窥探隐私。

(9)使用户的机器运行变慢,大量消耗系统资源。

3.基于工作站的防治策略

工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的入侵。基于工作站防治病毒的方法有三种:

(1)软件防治。即定期或不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需要人为地经常去启动防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。

(2)在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。

(3)在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

参考文献:

[1]董伟.计算机病毒分析及防治策略[J].信息与电脑: 理论版.2009,(07):14-15.

[2]商娟叶.浅谈计算机网络病毒的防治措施[J].新西部: 下半月.2008,(10):225.

第5篇

关键词:网络;防火墙技术;防病毒技术;网络设备配置

中图分类号:TP393.08 文献标识码:A

1 概述

当今世界中网络已经成为人们必不可少的工具,它在人们日常生活和工作中极大的带来各方面的便利条件,但是在网络安全问题刻不容缓,涉及于从国家安全到个人财产、个人信息等。下面浅谈以个人的理解和经历来总结出的网络安全性的重要性和一般涉及到的网络安全技术和防范措施。

2 计算机网络安全技术与防范

2.1 计算机网络安全技术

2.1.1 虚拟局域网(VLAN)

虚拟局域网(VLAN)能够赋予网络管理系统限制VLAN以外的网络节点与网内的通信,可防止基于网络的监听入侵。例如可把企业内联网的数据服务器、电子邮件服务器等单独划分为一个VLAN1,把企业的外联网划分为另一个VLAN2,通过控制VLAN1和VLAN2 间的单向信息流向,即VLAN1可访问VLAN2 的信息,VLAN2不能访问VIAN1 的信息,这样就保证了企业内部重要数据不被非法访问和利用,而且某个VLAN出现的问题不会穿过VLAN传播到整个网络,因而大大提高了网络系统的安全性。

2.1.2 虚拟专用网(VPN)

虚拟专用网(VPN)专用于Intranet(企业内部网)与Internet(因特网)的安全互连,VPN不是一个独立的物理网络,VPN是利用公共网络资源为用户建立的逻辑上的虚拟的专用网,是在一定的通信协议基础上,通过因特网在远程客户机与企业内部网之间,建立一条加密的多协议的“隧道”,VPN可以将信息加密后重新组包在公共网络上传输,是一种集网络加密、访问控制、认证和网络管理于一体,能够实现廉价的、安全可靠的跨地域的数据通信。

2.1.3 防火墙

防火墙是特定的计算机硬件和软件的组合,它在两个计算机网络之间实施相应的访问控制策略,使得内部网络与Internet或其他外部网络互相隔离、限制网络互访,禁止外部网络的客户直接进入内部网络进行访问,内部网络用户也必须经过授权才能访问外部网络。在内部网络与外部Internet的接口处,必须安装防火墙。

2.1.4 安全审计技术

安全审计技术是对用户使用网络系统时所进行的所有活动过程进行记录,可跟踪记录中的有关信息,对用户进行安全控制。通过诱捕与反击两个手段,故意安排漏洞,诱使入侵者入侵,以获得入侵证据和入侵特征,跟踪入侵者来源,查清其真正身份,对其行为采取有效措施,切断入侵者与网络系统的连接。

2.1.5 防病毒技术

在Internet接入处如防火墙、路由器、服务器上可安装基于Internet网关的防病毒软件。在内部网络的各个服务器上也要安装防病毒软件,防止内部网络用户通过服务器扩散病毒。内部网络的每台计算机终端都要安装可以定期更新的防病毒软件,并且要定期扫描病毒,每个用户都应该知道检测出病毒时该如何处理。

2.1.6 安全扫描技术

安全扫描技术分为基于服务器和基于网络两种,它能实时扫描和及时发现计算机网络内的服务器、路由器、交换机、防火墙等系统设备的安全漏洞。

2.1.7 WAP 协议技术

为提高计算机无线互联网的安全性和保密性,可使用WAP协议来防止电磁波泄露、防止数据被窃听、被假冒和被篡改等。

2.1.8 数据加密技术

数据加密技术是利用数学原理,采用软件方法或硬件方法重新组织数据信息,使得除了合法的接收者,任何人很难恢复原来的数据信息或读懂变化后的数据信息。数据加密技术主要有私钥加密和公钥加密两种。

2.1.9 信息认证技术

信息认证技术包括数字签名、身份识别和信息完整性校验等。在电子商务活动中,信息认证是通过第三方权威机构对用户合法性进行检验和确认,从而保证交易双方或多方的利益不受损害。

2.2 网络环境要求与网络设备的安全配置

2.2.1 交换机的安全配置要求

1)从设备厂商获取到升级包后,在测试环境中对升级包进行测试后再进行补丁更新。

2)普通用户的口令应与超级用户的口令存在较大的区别。

3)超级管理员的密码应采用不可逆加密算法进行加密处理,登陆设备后静态口不是明文存放。

4)应对远程登陆设备的IP地址进行限制,在设备上设定可登陆的IP地址。

5)启用OSPF协议加密认证的方式。

6)更改SNMP通信协议中读操作的默认口令。

7)应制定可与网络设备进行SNMP读交互的IP地址。

8)启用网络设备的日志记录功能,记录用户登录设备行为和登录后的操作行为。

9)开启网络设备的NTP服务,达到时间的同步。

10)应开启网络设备的SSH服务,通过SSH协议进行队网络设备进行远程维护,提高通信的安全性。

11)应关闭网络设备的Telnet服务,不要通过Telnet协议远程管理网络设备。

2.2.2 路由器的安全配置要求

1)普通用户的口令应与超级用户的口令存在较大的区别。

2)超级管理员的密码应采用不可逆加密算法进行加密处理,登录设备后静态口不是明文存放。

3)启用OSPF协议加密认证的方式。

4)更改SNMP通信协议中读操作的默认口令。

5)应制定可与网络设备进行SNMP读交互的IP地址。

6)启用网络设备的日志记录功能,记录用户登录设备行为和登录后的操作行为。

7)开启网络设备的NTP服务,达到时间的同步。

8)应开启网络设备的SSH服务,通过SSH协议进行队网络设备进行远程维护,提高通信的安全性。

9)应关闭网络设备的Telnet服务,不要通过Telnet协议远程管理网络设备。

2.2.3 防火墙的安全配置要求

1)防火墙的远程管理协议应采用SSH协议或Https协议,保证通信的安全性。

2)管理员的角色中至少应包括系统管理员、审计管理员等用户角色。

3)安排专人每天对防火墙的日志进行分析,对记录的高危时间应重点分析,并追溯源头。

结束语

从国家到民间各行各业中网络已成为了信息时代的基础。它的安全运行也成为了人们注重的事物之一。在这信息技术发达的年代我们应该学会计算机网络的安全技术与防范措施,而对于某单位或某行业的网络管理员显的更为重要。

参考文献

第6篇

【关键词】计算机;网络;安全;对策

随着计算机网络技术的越加广泛的应用,人们无论是从日常的生活起居还是工作娱乐无处不充斥着计算机的影子,更重要的是计算机网络已经成为人们进行管理、交易的不可或缺的桥梁,但是与此同时对于计算机网络应用的安全性方面的要求也越来越高。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

一、计算机网络发展存在的威胁

目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份,再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的,威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。

二、计算机网络安全的对策

1.技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2.管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

三、结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。据资料显示:目前有55%的企业网站缺乏安全战略的考虑,仅仅依靠一些简单的措施来进行防护,这样的做法既无法实现对网络安全的保障,同时又会对网络的服务性能产生一定的影响。所以应加大发展计算机网络安全与管理的投入力度。只有从根本上加强了网络与信息安全管理的意识,同时不断地改进和发展网络安全的保密技术,才能防患于未然,减少不必要的损失。

参考文献

第7篇

计算机用户在越过权限,利用工具和编写程序突破计算机的访问权限,用户很容易侵入网络系统,对他人计算机进行非法访问,非法操作,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由计算机用户导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

人为的恶意攻击。人为的恶意攻击是计算机网络安全的最大威胁,黑客与病毒是人为恶意攻击的最常见的。基于计算机技术和安全技术的发展速度和之间的空白,黑客利用两者之间的漏洞,进行突击网络安全的预谋。病毒具有潜伏性,隐蔽性。传染性和破坏性,病毒入侵不仅能够截获、窃取和破译重要信息,同时也能对信息数据造成破坏性的影响,对其可用性与完整性进行损坏,木马程序是人为恶意攻击的代表性手段之一,病毒入侵是计算机网络安全的极大威胁。

软件本身的漏洞。随着计算机网络的发展,计算机应用软件的多样化和软件开发的复杂程度的不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免,用户信息的保密性就很难得到保障。。黑客或入侵者针对这些漏洞,加以利用就会获得入侵网络和对网络进行攻击的机会。软件的发展和软件的漏洞不断完善是长期存在的问题,也成为了不可忽视的网络安全隐患。

物理安全维护对策。计算机网络安全分为物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。计算机网络安全需要一定的适宜条件作为基础,各种不可抗的自然灾害,外部的恶劣环境,设备的故障都直接或间接成为网络安全的威胁。因此,在设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,又更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

防火墙过滤措施。防火墙技术是建立在网络之间的一道安全防线,防火墙可以阻止外部网络用户通过非法手段对内部网络的进入,访问及获取资源,是过滤危险因素的安全屏障。目前防火墙的使用具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。防火墙可以强化网络的安全性,就减少了非法传输的可能行。因此,接入因特网的用户,开启防火墙进行数据包过滤与内部防护十分重要。

第8篇

随着计算机技术的发展,网络在人们的日常生活中起到了越爱越重要的作用,在校园中,计算机网络也相当的普及,并在校园的信息化建设中做出了不可磨灭的贡献。随之而来的是网络安全问题的日益凸显,网络安全已经收到了各方人士的关注,本文介绍了网络安全的影响因素,并对网络安全的防范策略进行了介绍。

【关键词】计算机网络 网络安全问题 防范策略

近年来,计算机技术快速发展,也在一定的程度上加快了校园信息化建设的步伐,校园网络已是校园中必不可少的设施。但由于在监管上力度不够,导致了校园网络承受着各方面的危险,因此,如何提高校园网络的安全性成为了关键性的研究问题。

校园网络安全涉及了很多的方面,如网络病毒、密码安全、黑客的入侵、信息是否真实、完整等,这些安全问题有的是技术上需要解决的,有些则是需要加强管理,以提高校园网络的安全性。

1 计算机网络安全的影响因素

影响校园网络安全的因素有很多,如人为的、自然的以及偶然的一些因素,其中影响最大的是人为的因素。影响校园网络安全的因素主要有以下的一些:

1.1 计算机网络脆弱性

计算机网络的脆弱性是与计算机网络同时产生的,是一个自始至终都存在的问题。

1.2 操作系统的安全性

操作系统的一些性质在很大的程度上影响着计算机网络的安全,操作系统是否稳定、可扩展性是否强、硬件设施能否与软件相配套、是否有高效的访问控制措施等等,都是影响计算机网络安全的一些因素。

1.3 协议的影响

通常情况下,TCP协议都有一些安全问题,恶意的攻击者利用这些问题,与服务器进行信息的传递,窃取系统的资料。在IP协议中,恶意攻击者能够假装为内部主机与外部的主机进行通信,到达窃取资料的目的。

1.4 黑客的攻击

现阶段,黑客的攻击异常的活跃,计算机病毒、木马病毒都在肆意的攻击网络,给计算机网络安全带来了经济上的损失。

1.5 软件问题

随着计算机的不断发展,计算机上的软件正朝着多功能化方向发展,使得计算机的操作系统越来越复杂,这让我们很难控制计算机的运行,不能有效的把握接下来发生的状况,这也为校园计算机网络的安全到来了隐患。

1.6 网络管理上的问题

现如今,我们还是将主要的精力放在了服务上,并没有在校园网络安全管理上花费很大的人力物力,在网络安全上,我们过于依赖公安机构,很多的程序都不能及时的更新,为校园计算机安全埋下了一些隐患。

1.7 网络的节点太多

随着校园网络的不断普及,网络的节点也在不断的增加,这些节点大多数都是在没有安全防卫的情况下工作的,对于安全的隐患抵抗力弱,使得计算机中的很多重要的数据、信息容易丢失,系统都可能出现崩溃。

1.8 无意识攻击

很多的计算机用户的安全防范意识还是比较的薄弱,可能会无意的造成信息的泄露,给恶意的攻击者提供了可乘之机。

1.9 计算机病毒

攻击者在程序中插入一些数据,从而达到破坏计算机系统的目的,计算机病毒的攻击力不容小觑。

2 计算机网络安全防范策略

校园网络的安全承受着各方面的威胁,如何有效的建立安全的校园网络是值得研究的问题,我们希望保护校园网络不受外界的恶意破坏,高效、安全的运行。校园网络的安全防卫策略主要分为物理安全防卫策略、技术安全防卫策略和管理安全防卫策略。

2.1 物理安全防卫策略

2.1.1 环境安全

环境安全是指计算机网络在一个较为安全的环境下工作,避免自然灾害的影响,另外也要减少磁场的影响。

2.1.2 设备安全

利用双电源的形式,在断电的时候也能继续工作,这样就会保护数据不会丢失,在断电的情况下,数据也不会泄露。

2.2 技术安全防卫策略

2.2.1 防火墙技术

防火墙技术已经成为了目前成本最低、效果最好、最常用的校园网络保护技术。防火墙技术是软件与硬件的结合,是计算机与外界的接口,对外界的访问起到了限制的作用。防火墙技术主要是防止外界的非法侵入,防火墙技术能加强校园网络的安全性,减少风险,一些安全软件也能与防火墙技术相结合。此外,防火墙技术还能进行监控,记录访问,当有攻击者非法入侵时,防火墙会实时报警,并记录下攻击者的信息。最后,防火墙还能避免系统内部的信息泄露。防火墙将网络进行区分,对于重要的网络部分进行重点的照顾,从而保护关键的数据或者信息的安全。

2.2.2 数据加密

数据加密是数据保护非常普遍的手段,也是网络安全最原始的措施之一。数据加密就是将要传送的信息通过一些加密的算法进行加密,将明文加密成密文的过程。加密算法和密钥是数据加密中最重要的两个概念,加密算法就是将明文通过加密变为密文的过程。密钥是加密和解密的算法。信息通过加密后,攻击者就很难窃取。数据加密的方式有链路加密、端端加密、节点加密和混合加密等,数据加密能够有效的提高校园网的安全性。

2.2.3 访问控制

访问控制是校园网络的基本机制,起到隔离内网与外网的作用,保护校园网络的数据不被非法的窃取,访问控制包括:进入校园网的访问控制、访问的权限控制、监测控制、锁定控制、服务器安全控制、节点安全控制等等。访问控制是校园网络安全防卫策略的主要部分,保护系统的资料不被非法的访问,提高网络的安全性。

2.2.4 攻击监测

攻击监测在多个网络间收集一些数据,并利用这些数据分析攻击者的特点,它与防火墙不同,是防火墙的一种补充。攻击监测位于防火墙后,是计算机网络安全的另一扇门,攻击监测能在攻击者发动攻击之前监测出攻击者,在发现攻击者之后拉响警报。在攻击者的攻击过程中,起到减少损失的作用。在攻击者攻击之后,将攻击者的信息添加进系统,为下一次的防范做出贡献,避免被相同的攻击者二次攻击。攻击监测的功能包括分析用户的一些行为、监督用户是否越权、发现非法用户、定期检测系统、提醒漏洞修复、攻击报警、评估信息完整性等等。

2.2.5 病毒防卫技术

现如今,计算机技术的日益强大,病毒也在不断的复杂化,不断的威胁着计算机网络的安全。病毒防卫技术包括单机防卫和网络防卫两种。单机防卫是在计算机上安装病毒防卫软件,对本地的一些信息进行检测。网络防卫是检测网络上的病毒。

2.3 管理安全防卫策略

2.3.1 管理制度

校园网络的安全问题有大部分是由于内部问题造成的,如何有效的管理内部用户,减少网络的攻击,保证系统安全的运行是重要的课题。因此,我们要建立完整的管理制度,加强监管,提高校园网络安全性。

2.3.2 管理队伍

校园网络的管理是基本的,也是重要的问题,我们要提高自身人员的素质,对内部人员进行培训,提高每个人的安全防卫意识以及遇到安全问题时的问题处理能力,保证校园网络的顺畅运行。

3 结束语

校园网络管理是一个长期的过程,是重要的也是很难的任务,绝对的网络安全是难以达到的,我们尽可能的提高校园网络的安全性,保护重要的数据不被恶意的窃取,并在发生安全性问题时能及时的处理好安全的问题,降低危险的破坏程度。

参考文献

[1]阮铁权.高校校园网络安全应用的实践探讨[J].科学文汇,2008(22):30.

[2]陈斌.计算机网络安全与防御[J].信息技术与网络服务,2006(11).

[3]皱仁明.校园网安全关键技术解析[J].中国教育网络,2005(09).

[4]李海铯计算机网络安全与加密技术[M]. 北京:科学出版社,2009:150-152.

作者简介

程雪松(1982-),男,四川省简阳市人。现为职业技术学院讲师。工学硕士学位。研究方向为计算机应用技术、大学生信息素养培养策略研究。

赵慧(1983-),女,河南省尉氏县人。现为拉萨晚报社编辑。文学学士学位。研究方向为现代电子刊物编辑。

作者单位