① 計算機網路安全問題及防範對策
隨著計算機技術的快速發展,計算機網路面臨的安全問題也日益突出,嚴重地影響了網路的健康發展。下面是我收集整理的計算機網路安全問題及防範對策,希望對大家有幫助~~
計算機網路安全問題及防範對策
現如今,計算機網路技術的廣泛應用,極大地加速了當今社會的發展,它把人類帶入了一個全新的時代,給人們的學習、工作、生活等各方面帶來了前所未有的便利。但是,隨著計算機網路技術的迅猛發展,計算機網路的資源共享進一步加強,大量在網路中存儲和傳輸的數據就需要保護,隨之而產生的計算機網路安全問題也日趨突出,不斷的威脅著計算機網路的安全。因此,如何提高計算機網路面臨威脅的防禦能力,尋找計算機網路安全的防範措施,已成為當前信息世界亟待解決的問題。
一、計算機網路安全的定義
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,網路系統的軟體、硬體及其系統中運行的所有數據受到安全保護,不因偶然或惡意的原因而遭到破壞、更改和泄漏。計算機網路安全有兩個方面的安全—邏輯安全和物理安全。邏輯安全包括信息的完整性、保密性和可用性。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。
二、計算機網路安全的特徵
計算機網路安全有很多特徵,但是最主要的是下面的五個計算機網路安全問題及防範對策計算機網路安全問題及防範對策。
(一)完整性
完整性是指計算機中的數據如果沒有經過授權,就不能隨意修改的特性。就是說數據在保存或是傳輸過程中要保持不被修改、不被破壞和不能丟失的特性。
(二)保密性
保密性是指當計算機中的信息如果沒有經過允許,就不能泄露給沒有授權的用戶,也不能以其他任何形式被非法用戶進行利用。
(三)可控性
可控性是指當網路中的數據在傳輸過程中,要時刻的對數據進行嚴格的控制,防止出現不必要的差錯。
(四)可審查性
可審查性是指當計算機網路出現了安全問題時,要有方法能檢測出來,即出現網路安全問題時能夠提供解決的對策。
(五)可用性
可用性是指計算機中的信息能夠被已授權的用戶進行訪問並按自己的需求使用的特性計算機網路安全問題及防範對策文章計算機網路安全問題及防範對策出自http://www.gkstk.com/article/wk-78500001346158.html,轉載請保留此鏈接!。即當用戶需要時能否存取和使用自己所需要的信息。
三、計算機網路安全面臨的威脅
(一)計算機病毒
計算機病毒是編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或程序代碼,它具有其獨特的復制能力。計算機病毒是網路安全的最主要的威脅之一。計算機病毒具有寄生性、破壞性、潛伏性、隱藏性和傳染性等特點。病毒在網路中進行傳播,將會造成網路運行緩慢甚至癱瘓,嚴重影響了計算機網路的安全。因此,加強對計算機病毒的研究並積極的進行防護已變得刻不容緩了。
(二)惡意攻擊
惡意攻擊是一種蓄意的、人為的破壞行為,會對計算機網路造成很大的威脅。它可以分為被動攻擊和主動攻擊兩大類。其中,被動攻擊主要是截獲信息的攻擊,即是攻擊者從網路上竊聽他人的通信內容。攻擊者以獲取對方的信息為目的,在其不知情的情況下偷取對方的機密信息,但不會破壞系統的正常運行。主動攻擊主要是偽造、中斷和篡改信息的攻擊計算機網路安全問題及防範對策論文偽造是指攻擊者偽造信息在網路中進行傳輸。中斷是指攻擊者有意中斷他人在網路上的通信。篡改是指攻擊者故意篡改網路上傳送的報文。無論是被動攻擊,還是主動攻擊都可能極大的損害計算機網路的安全,可能泄漏一些重要的數據,從而給計算機網路使用者帶來巨大的損失。因此,合理的防範措施必須被採用。
三)系統漏洞
計算機系統漏洞是指在硬體、軟體、協議的具體實現時或在系統安全策略存在缺陷時,而讓非法者或是黑客利用這些缺陷和錯誤植入木馬、病毒對計算機進行攻擊或控制,導致計算機中的資料和信息被竊取,更甚者將會破壞計算機系統,導致計算機系統的癱瘓。計算機系統漏洞會給計算機帶來很大的影響,范圍包括計算機系統自身及其在計算機中運行的軟體,還有使用計算機系統的用戶、伺服器和網路中的路由器等等。雖然計算機系統的漏洞總是時刻存在,但是我們可以對網路中的漏洞進行修復,從而達到對計算機網路的保護。
(四)網路黑客
伴隨著計算機網路技術的進步,從而出現了一類專門利用計算機網路進行犯罪的人,那些非法分子憑借自己所掌握的計算機技術,專門破壞計算機系統和網路系統,這些人就是俗稱的黑客。他們在沒有經過許可的情況下,通過特殊技術非法的登錄到他人的計算機上,並在登錄的計算機上進行一些非法的操作,如修改、破壞重要的數據等。它們還能通過程序指令達到對其他計算機的控制或是向計算機中植入一些破壞性的病毒,達到對網路中的計算機進行控制和破壞的目的。
(五)網路通信自身存在的安全威脅
雖說現在的網路的連接方式大都是無連接的,但是為了通信的需要,還有許多地方的連接是面向連接的方式,即物理連接方式。這就給網路安全存在的一個很大的弱點。任何想破壞網路的人只要能實際接觸到電纜且擁有適當的工具,便能將自己的計算機接到網路上,從中截取任何有用的信息。
四、計算機網路安全的防範對策
(一)數據加密策略
要保證數據信息在計算機網路中進行傳輸時不被非法用戶竊取、更改、刪除等,應對這些數據運用加密技術進行加密處理。數據加密技術是指對存儲在計算機系統中或是要進行傳輸的數據進行加密,使這些重要的信息成為密文計算機網路安全問題及防範對策計算機網路安全問題及防範對策。這樣,即使攻擊計算機者得到這些數據也不能正確解讀這些數據的實際意義,只有擁有密碼的合法用戶才能讀懂加密後的數據,從而達到對這些數據的保護目的。加密技術的廣泛使用,是計算機網路數據得到安全保證的有利工具。
(二)數據備份策略
對計算機網路中的數據即使做到再好的保護,也難免有被破壞的時候,也許是人為的,也許是計算機自身存在的問題,如系統崩潰等,導致計算機中的重要數據丟失修改。因此,做好對這些重要數據的備份是解決數據安全問題的最有效措施之一。當數據安全出現問題時,運用備份的數據就能使計算機數據還原到出錯前的狀態,這樣給計算機用戶帶來的損失也最小。現今,最為常用的備份方法有:光碟備份數據、磁帶備份數據、鏡像備份數據等計算機網路安全問題及防範對策文章計算機網路安全問題及防範對策出自http://www.gkstk.com/article/wk-78500001346158.html,轉載請保留此鏈接!。
(三)病毒防護策略
計算機網路系統一旦遭受到計算機病毒的攻擊,可能會給用戶帶來很嚴重的後果。因此必須採取各種病毒預防措施防治病毒,不給病毒以可乘之機。使用網路防病毒軟體可以起到預防病毒的作用。這些防毒軟體要能夠預防病毒,能夠檢測出病毒,能夠清除出現的病毒。使用的防毒軟體對網路中的病毒進行正確的識別,對網路中產生的病毒進行預防、殺毒處理,從而可以徹底、完全地清除網路中的病毒。
(四)漏洞掃描與修復策略
漏洞掃描通常是指用計算機中的軟體定期的對系統進行掃描,以檢查其中是否存在漏洞,若出現漏洞應該及時進行修復。修復的方法是利用優化系統配置和運用從網路中下載的補丁等,最大限度地彌補最新的安全漏洞和消除安全隱患,從而可以達到防治病毒通過漏洞入侵計算機的目的。定期的對漏洞進行修復,可以更好的保護用戶安全的上網,更好的對計算機進行保護。
(五)網路防火牆策略
防火牆是一種行之有效且應用廣泛的網路安全機制,它能通過對兩個不同的網路間的通信進行嚴格的控制,以決定這兩種網路是否可以交換信息,進行通信,從而能夠對網路安全進行保護。它們主要利用的是簽名技術,通過在網關處進行查毒操作計算機網路安全問題及防範對策論文防火牆的使用,給網路的安全帶來了很好的預防機制,它們能很有效的阻止諸如蠕蟲病毒、木馬病毒等在網路之間的擴散。
(六)增強網路安全意識策略
用戶要增強對網路使用的安全意識,培養良好的使用網路習慣,不在網上下載含有威脅病毒的軟體,不瀏覽可能對計算機網路產生攻擊的網站,對下載後的軟體及時進行殺毒處理,養成經常對計算機進行掃描殺毒操作,從源頭上阻擊木馬程序及病毒等給計算機網路造成的破壞。
總之,計算機網路出現安全問題是無法避免的。只要我們永不懈怠,及時解決出現的安全問題,同時高度重視對計算機網路安全的預防。採用先進的技術去建立嚴密的安全防範體系,加強用戶的防範意識,構造全方位的防範策略,給計算機網路正常的運行以保證,使計算機網路更加健康的發展,從而給計算機用戶帶來無窮無盡的便利。
參考文獻:
[1]路明,李忠君.淺析計算機網路安全問題及防範對策[J].計算機光碟軟體與應用,2010,9
② 談談你對計算機網路安全漏洞及防範措施的建議
計算機網路安全漏洞對於普通人來講就象進入了一個陌生的大森林。多數人只顧欣賞森林的美景,而全然不知身邊的毒蛇猛獸,沼澤和泥石流。網路安全是個系統工程,普通百姓只能望洋興嘆,能做的力所能及的只是個人計算機系統維護和防止個人信息的隨意流失。首先,應該引起網民們警惕的是個人隱私,包括個人經濟信息的隨意暴露,計算機網路是一個公共場所,要從思想上建立網路公共場所的防範意識。比如,電話號碼隨意注冊,身份證號碼隨意綁定,基金號碼隨意公布,全碼顯示等等,都是對個人財產極不負責任的表現。有些網站,雖然對個人信息的傳遞,加裝了加密軟體,但長時間的不升級,以及計算機的注冊表容易被遠程修改,雖然加了密,但對於「黑客」專業老手來講,無疑是哆、囁、咪、發、唆而已。其次,對於安全漏洞要定期修補,對系統要經常清理垃圾,及時安裝權威部門的安全軟體,幫助用戶保護操作系統,及時發現安全隱患。尤其是政府監管部門,要負起監管職責,不能將安全軟體一味推給民間,這樣,會造成更多的漏洞和個人隱私的失落。
③ 網路型病毒與計算機網路安全分析
網路型病毒與計算機網路安全分析
論文常用來指進行各個學術領域的研究和描述學術研究成果的文章,簡稱之為論文。它既是探討問題進行學術研究的一種手段,又是描述學術研究成果進行學術交流的一種工具。它包括學年論文、畢業論文、學位論文、科技論文、成果論文等。以下是我精心整理的網路型病毒與計算機網路安全分析,歡迎大家借鑒與參考,希望對大家有所幫助。
隨著網路型病毒的自我完善,對計算機網路造成的破壞越來越嚴重,將網路型病毒的種類進行一定的研究,可以更好的提高計算機網路的安全。那麼,網路型病毒是怎麼影響計算機網路安全的呢?
摘要: 文章主要針對網路型病毒與計算機網路安全進行分析,結合當下計算機網路的發展為現狀,從網路型病毒的特徵、網路型病毒的傳播形式、計算機網路安全防護方式等方面進行深入研究與探索,主要目的在於更好的推動計算機網路安全的發展。
關鍵詞:網路型病毒;計算機網路;網路安全
隨著我國科技的進步與經濟的發展更好的推動了計算機網路的普及。更好的提高了人們的生活質量,在一定程度上也改變了人們的生活方式。計算機網路安全問題也逐漸被人們所關注。計算機網路的發展離不開計算機技術,在計算機技術的發展時網路型病毒也隨著產生,進一步對計算機網路安全造成威脅。如何對網路型病毒進行防護好與治理成長為了計算機網路安全的主要問題。
1、網路型病毒的體征
隨著計算機技術的發展計算機網路、計算機病毒也相繼誕生。
計算機病毒的形成主要是人們編寫的相關計算機程序,並具有極強的破壞力。
隨著計算機網路的發展,計算機病毒也在不斷地完善與進化。
隨著第一例計算機病毒的爆發,對網路造成了嚴重的破話,大面積網路的癱瘓與數據盜取給人們的經濟安全造成了嚴重的威脅。
在計算機技術的發展下,傳統的計算機病毒也發生了重大的改變,一種網路型病毒被發現,它具有著以往計算機病毒的相關特點,對計算機網路的破壞更加嚴重。
網路型病毒也有許多的種類,在沒有計算機網路是他們往往潛伏在電子設備中,並不會其進行攻擊。
網路型病毒以其獨特的傳播方式使其具有極強的隱蔽性,幾乎可以隱藏於任何文件或程序中。
同時也有的網路型病毒是獨立存在的並不隱藏於文件程序之中。
但它們都具有極強的破壞性,對用戶的計算機網路設備進行破壞並對用戶的相關信息進行盜取或篡改,嚴重威脅用戶的經濟安全。
由於網路型的種類過於龐大與復雜並具有極強的隱蔽性,加大了人們清理病毒的難度。
有些網路型病毒的主要功能則僅是對用戶的計算機系統進行攻擊,並不去盜取用和的相關信息。
這種類型的病毒通過掃描系統的相關漏洞發起對網路設備發起攻擊,使其系統發生癱瘓。
大多數網路型病毒主要是相關違法分子為盜取、篡改客戶的信息數據使用的程序。
隨著計算機網路在我國的普及,我國也曾發生過多起大規模的網路型病毒爆發事件,並對我國網路造成了嚴重的破壞。
2、網路型病毒的傳播形式與分類
2.1網路型病毒的種類
隨著網路型病毒的自我完善,對計算機網路造成的破壞越來越嚴重,將網路型病毒的種類進行一定的研究,可以更好的提高計算機網路的安全。
但是由網路型病毒的特殊性,網路病毒的種類界限也相當模糊。
在對網路型病毒的種類進行確定過程中,人們在對網路型病毒的種類確定過程中經常根據其使用的平台、傳播的形式等對進行分類,不能對網路型病毒進行有效科學的種類確定。
在對其種類進行確定時應根據其攻擊的方式進行種類的確定可以更好的對其進行預防,提高計算機網路安全。
以這種方式進行種類的確定可將網路型病毒分為木馬病毒與蠕蟲病毒兩大種類。
蠕蟲種類的病毒是計算機網路中最常見的'網路型病毒,也是破壞最強的。
蠕蟲病毒主要是通過計算機網路進行傳播與自我復制,幾何可以隱藏與任何軟體程序之中。
最早的蠕蟲病毒的只有在DOS環境中,在屏幕上出現類似蠕蟲的東西對計算機網路設備進行攻擊。
蠕蟲病毒利用自身的編程數據可以在傳播過程中進行自我復制的傳播或只將自身的某種功能傳播到其他電子網路設備上。
同時蠕蟲種類的網路型病毒並不用將自己隱藏的其他軟體程序中。
這種類型的病毒主要有兩種運行程序,程序在計算機網路設備上運行就主動的對設備的相關文件進行掃描,通過漏洞與病毒植入者進行聯系,盜取被害者的相關信息。
曾爆發的「尼姆亞」病毒就屬於蠕蟲病毒的一種。
同時2007年在我國大規模爆發的「熊貓燒香」也屬於蠕蟲病毒。
他們都是通過系統的相關漏洞讓計算機網路設備自行對網路進行連接,將用戶的個人信息進行網路的共享,為用戶帶來不必要的麻煩。
網路型病毒的另一種類木馬病毒,人們都應該十分熟悉。
木馬病毒的運行過程中主要是通過網路等途徑向用戶的網路設備中植入木馬的伺服器部分,然後通過對控制器部分的操作對用戶網路設備的信息進行盜取與篡改。
木馬病毒在用戶網路設備上運行時通常在暗中將數據傳送出去。
木馬病毒是不能自己獨自運行的,他需要對用戶進行一定的吸引與誘惑,可能是一個小游戲或有趣的文件,在用戶打開時木馬病毒開始進行信息盜取與破壞。
2.2網路型病毒的傳播形式
網路型病毒在傳播過程中主要利用信息數據傳送的方式進行傳播。其中主要是通過ElectronicMail(電子郵件)以及網頁進行傳播。網路型病毒在通過ElectronicMail傳播時通常隱藏在附件之中,在用戶對附件進行下載時病毒才會開始運行。也有些發展完善的網路型病毒直接依附在電子郵件之上,在用戶打開郵件的一瞬間進行破壞。
相關黑客在編寫病毒程序過程中經常利用及腳本來編寫病毒程序。通過腳本更好的對病毒程序進行完善,使其具有主動傳播的能力。Dropper.BingHe2.2C、Dropper.Worm.Smibag都是通過這種形式進行傳播的網路型病毒。
同時在用戶瀏覽網頁過程中,一些網頁為了更好的吸引用戶的注意力都會在網頁中加入某段的程序,這段程序正式網路型病毒的主要隱藏目標。用戶在瀏覽網頁時如果打開這種程序網路型病毒就會進行破壞。
3、提高計算機網路安全的方法
3.1建立依附於文件病毒的處理方法
網路型病毒在傳播過程中出了在電子郵件以及網頁傳播之外還依附隱藏與相關的文件之中進行傳播,在用戶點開文件後病毒開始運行並對用戶的信息進行盜取與破壞。用戶應該建立對這種病毒檢測殺毒程序,在遇到病毒時可以之間將病毒進行粉碎處理,更好的提高計算機網路的安全。
3.2計算機網路工作站保護技術的提升
隨著人們對網路安全問題的重視,如何更好的提高計算機網路安全成為了有待解決的主要問題。計算機網路工作站保護技能的提升,可以很高的提高計算機網路安全。
在網路型病毒越來越完善的今天,其通過計算機網路進行大規模的傳播,對我國的計算機網路產生影響,如2007年的熊貓燒香以及尼姆亞的傳播都對我國的計算機網路造成嚴重破壞。計算機網路工作站保護技術的提升可以更好阻礙相關病毒的傳播。
計算機網路工作站在提升保護技術過程中可以進行反病毒軟體的安裝使用。積極的對計算機網路工作站的情況進行檢測,更好阻礙病毒的傳播。同時還可以利用病毒防護卡對病毒的傳播進一步的進行阻礙,防止計算機網路受到網路化病毒的攻擊,提高計算機網路安全。
但在計算機技術不斷發展的推動下網路型病毒也在不斷的完善。因此,相關工作人員應該不斷的對病毒防禦卡進行升級優化,使其可以更好的對病毒進行過阻礙防護。
計算機網路工作站在防護病毒時還可以利用相關病毒防禦晶元,並將其與計算機進行結合更好的發揮其真正的作用,對發展的病毒進行粉碎性處理,使計算機網路在運行過程中更好的對網路病毒進行防範。
4、結束語
綜上所述,隨著計算機技術的發展使網路型病毒不斷的進行優化,網路型病毒以其特殊的傳播性與強大的破壞性嚴重的威脅著計算機網路安全,人們通過對病毒攻擊的方式對病毒進行種類的確定,並通過科學的技術方法提高計算機網路安全,促進計算機網路的發展。
參考文獻
[1]姚渝春,李傑,王成紅.網路型病毒與計算機網路安全[J].重慶大學學報(自然科學版),2003(09).
[2]張士波.網路型病毒分析與計算機網路安全技術[J].矽谷,2013(01).
[3]吳澤.淺談對網路型病毒分析與計算機網路安全技術的探討[J].數字技術與應用,2013(01).
;④ 計算機網路信息安全及防範措施有哪些
1. 完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。
2. 保密性
指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。
3. 可用性
指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。
4. 不可否認性
指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。
5. 可控性
指對流通在網路系統中的信息傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何信息要在一定傳輸范圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。
⑤ 計算機網路安全及日常防範方法
計算機網路安全及日常防範方法
近些年來,伴隨著計算機網路和通信技術的發展,不僅給人們的生活帶來很大的方便,同時信息化也讓人們得到了更多的物質和文化的享受。下面是我整理的關於計算機網路安全及日常防範方法,希望大家認真閱讀!
一、計算機網路安全存在的安全威脅
(一)硬體系統和網路環境存在的威脅
電源故障、線路截獲以及報警系統等其他計算機硬體系統故障的發生很容易對計算機網路的安全性造成影響,而且由於每個計算機網路操作系統都設置有後台管理系統,所以很難控制計算機網路操作系統安全隱患。計算機網路設計時是分散控制、資源共享以及分組交換的開放式,大跨度的環境,但是正是由於這種開放式、大跨度的網路環境造成黑客以及病毒的入侵,很容易對計算機網路帶來嚴重的破壞。同時由於計算機網路具有一定的隱蔽性,對網路用戶無法准確的識別真實身份,這也進一步增加計算機網路受到威脅。
(二)網路通信協議對網路安全造成的威脅
目前,計算機網路互聯協議中,網路通信協議組是最重要的互聯協議。其中網路通信協議組主要是為了能夠使不同的計算機網路硬體系統和計算機不同的操作系統相互連接在一起,並為計算機網路通信提供支持系統。但是由於計算機網路通信協議是一種互聯且開放的協議,並且網路通信協議在設計的'過程中,
由於沒有充分全面考慮關於計算機網路安全等相關問題,所以導致計算機網路安全因網路通信協議問題出現問題,並且由於網路通信協議自身存在一些漏洞,從而進一步導致黑客以及不法分子進入系統中利用TCP在連接的過程中進入內部盜取重要的信息和數據,對計算機網路系統造成嚴重的破壞,最終造成計算機網路無法正常工作。
(三)IP源路徑不穩定性
由於計算機網路運行中IP源路徑不穩定,所以很容易導致用戶在利用計算機網路發送信息或者重要數據時,黑客以及不法分子進入系統中將IP原路基你改變,導致用戶發送的重要信息以及數據發送到非法分子修改的IP地址獲取用戶重要的數據,從中獲取非法利益。
二、計算機網路安全問題防範及日常維護措施分析
(一)合理配置防火牆
在計算機網路中,通過進行配置防火牆,對網路通訊執行訪問尺度進行控制計算機網路,明確訪問人和數據才能進入到網路系統中,對於不允許或者其他非法分子以及數據能夠及時攔截,從而能夠有效防止黑客或者非法分子進入破壞網路。防火牆作為一種有效的網路安全機制,其已經廣泛應用到網路系統中,最大限度防止計算機網路不安全因素的入侵。
(二)安全認證手段
保證實現電子商務中信息的保密性用的是數字信封技術;保證電子商務信息的完整性用的是Hash為函數的核心的數字摘要技術;保證電子商務信息的有效性是利用數字時間戳來完成的;保證電子商務中的通信不可否認、不可抵賴使用的是數字簽名技術;保證電子商務交易中各方身份的認證使用的是建立CA認證體系,這樣可以給電子商務交易各方發放數字認證,並且還必須要有安全協議的配合,常用的安全協議有安全套接層SSL協議和安全電子交易SET協議。並且由於Administrator賬戶擁有計算機網路最高系統許可權,所以導致黑客經常盜取賬戶破壞電腦程序。為了能夠預防這一網路威脅事件的發生,首先應該在Administrator賬戶上設定復雜且強大的密碼或者重命名Administrator賬戶,最後還可以在系統中創建一個沒有管理許可權的Administrator賬戶以達到欺騙入侵者的目的,從而就會造成入侵者無法分清賬號是否擁有管理員的許可權,進而能夠減少入侵者損害電計算機網路以及系統內重要的信息。
(三)加密技術
計算機網路加密技術的實施主要是為了防止網路信息以及數據泄露而研究設計的一種防範措施。加密技術主要是將計算機網路系統中的明文數據按照一定的轉換方式而轉換成為加密的數據。其中傳統的加密技術主要是以報文為單位,這種加密技術與傳統的加密技術相比,其不僅具有獨特的要求,而且這種技術的大型資料庫管理系統主要是運用的Unix和WindowsNT,加密技術的操作系統的安全級別可以分為C1和C2,他們都具有識別用戶、用戶注冊和控制的作用。在計算機網路系統中雖然DBES在OS的基礎上能夠為系統增加安全防範措施,但是對於計算機網路資料庫系統其仍然存在一定的安全隱患,而病毒和黑客一般都是從這些細微的漏洞而對資料庫造成危害,而利用加密技術對敏感的數據進行加密則能夠有效保證數據的安全,從而保證計算機系統安全可靠的運行
三、總結
計算機網路安全和可靠性一直以來都是研究的熱點問題,計算機網路安全問題直接影響計算機技術的發展和應用,雖然目前用於網路安全的產品和技術很多,仍有很多黑客的入侵、病毒感染等現象。所以,我們應該不斷研究出新的計算機網路防範措施,實施先進的計算機網路技術和計算機體系,同時加強計算機日常防護工作,這樣才能保護計算機網路安全和信息數據安全,從而為計算機用戶帶來極大的方便,真正享受到網路信息帶來的優勢。
;⑥ 計算機網路安全問題及防範措施
對計算機信息構成不安全的因素很多, 其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素,垃圾郵件和間諜軟體也都在侵犯著我們的計算機網路。計算機網路不安全因素主要表現在以下幾個方面:
1、 計算機網路的脆弱性
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:
(1)網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
(2)網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
(3)網路的自由性,大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由地上網,發布和獲取各類信息。
2、操作系統存在的安全問題
操作系統是作為一個支撐軟體,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟體資源和硬體資源。操作系統軟體自身的不安全性,系統開發設計的不周而留下的破綻,都給網路安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序裡面存在問題,比如內存管理的問題,外部網路的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是伺服器系統立刻癱瘓。
(2)操作系統支持在網路上傳送文件、載入或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網路很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那麼用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、載入的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟體。
(3)操作系統不安全的一個原因在於它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端伺服器上安裝「間諜」軟體的條件。若將間諜軟體以打補丁的方式「打」在一個合法用戶上,特別是「打」在一個特權用戶上,黑客或間諜軟體就可以使系統進程與作業的監視程序監測不到它的存在。
(4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或滑鼠,或者別的一些處理。一些監控病毒的監控軟體也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到5月1日,它就會把用戶的硬碟格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如5月1日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。
(5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一台計算機可以調用遠程一個大型伺服器裡面的一些程序,可以提交程序給遠程的伺服器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
(6)操作系統的後門和漏洞。後門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟體開發階段,程序員利用軟體的後門程序得以便利修改程序設計中的不足。一旦後門被黑客利用,或在發布軟體前沒有刪除後門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。
(7)盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網路癱瘓掉。
3、資料庫存儲的內容存在的安全問題
資料庫管理系統大量的信息存儲在各種各樣的資料庫裡面,包括我們上網看到的所有信息,資料庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問許可權進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對於資料庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止資料庫被破壞和非法的存取;資料庫的完整性是防止資料庫中存在不符合語義的數據。
4 、防火牆的脆弱性
防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與網之間的界面上構造的保護屏障.它是一種硬體和軟體的結合,使Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。
但防火牆只能提供網路的安全性,不能保證網路的絕對安全,它也難以防範網路內部的攻擊和病毒的侵犯。並不要指望防火牆靠自身就能夠給予計算機安全。防火牆保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火牆再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火牆造成一定隱患。這就是防火牆的局限性。
5、其他方面的因素
計算機系統硬體和通訊設施極易遭受到自然的影響,如:各種自然災害(如地震、泥石流、水災、風暴、物破壞等)對構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟體開發過程中留下的某些漏洞等,也對計算機網路構成嚴重威脅。此外不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機信息安全造成威脅。
計算機網路安全的對策,可以從一下幾個方面進行防護:
1、 技術層面對策
對於技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
(2)網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。
(3)資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
(4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
(5)切斷途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網路可疑信息。
(6)提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
(7)研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
3、安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。
(2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
(3)機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。
⑦ 如何防範網路病毒
1、不點擊不明的網址或郵件、不掃描來歷不明的二維碼。較多木馬是通過網址鏈接、二維碼或郵件傳播,當收到來歷不明的郵件時,也不要隨便打開,應盡快刪除。智能客戶端不要隨意掃描未經認證的二維碼。
2、不下載非官方提供的軟體。如需下載必須常備軟體,最好找一些知名的網站下載,而且不要下載和運行來歷不明的軟體。而且,在安裝軟體前最好用殺毒軟體查看有沒有病毒,再進行安裝。
3、及時給操作系統打官方補丁包進行漏洞修復,只開常用埠。一般木馬是通過漏洞在系統上打開埠留下後門,以便上傳木馬文件和執行代碼,在把漏洞修復上的同時,需要對埠進行檢查,把可疑的埠封關閉,確保無法病毒無法傳播。
(7)網路型病毒與計算機網路安全建議擴展閱讀:
從網路病毒功能區分。可以分為木馬病毒和蠕蟲病毒。木馬病毒是一種後門程序,它會潛伏在操作系統中,竊取用戶資料比如QQ、網上銀行密碼、賬號、游戲賬號密碼等。蠕蟲病毒相對來說要先進一點,它的傳播途徑很廣,可以利用操作系統和程序的漏洞主動發起攻擊,每種蠕蟲都有一個能夠掃描到計算機當中的漏洞的模塊。
一旦發現後立即傳播出去,由於蠕蟲的這一特點,它的危害性也更大,它可以在感染了一台計算機後通過網路感染這個網路內的所有計算機,被感染後,蠕蟲會發送大量數據包,所以被感染的網路速度就會變慢,也會因為CPU、內存佔用過高而產生或瀕臨死機狀態。