欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

网络安全防范的意义大全11篇

时间:2023-06-16 16:56:07

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络安全防范的意义范文,希望它们能为您的写作提供参考和启发。

网络安全防范的意义

篇(1)

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

The Security of Network Attacks Based on CDP Protocol

Jiang Baohua

(Changchun University,Tourism College,Department of Basic,Changchun130607,China)

Abstract:CDP (Cisco Discovery Protocol) is one of Cisco's data link layer discovery protocol that runs on Cisco routers,bridges,access servers and switches and other devices used to find and view details of a neighbor important agreements,such as IP address,software version,platform, performance,and the native VLAN.Intruders often use denial of service (DoS) attacks such as access to these information,and use this information for CDP deception,resulting in significant security threats.

Keywords:CDP protocol;Network attacks;Security

一、CDP协议发现原理

要发现CDP协议的安全漏洞,就要知道其工作原理。CDP协议与现有的网络协议类型无关,主要用来发现与本地设备直接相连的Cisco设备。每个运行CDP协议的设备都会定期发送宣告消息,来更新邻居信息。同时每个运行CDP的设备也会接收CDP消息来记录邻居设备的信息。这些信息包括设备名称、本地接口、硬件版本、IOS版本、IOS平台、工作模式、本地VLAN、连接保持等。利用这些信息可以描述整个网站的拓扑情况。而且这些报文信息不加密,是明文。CDP发现直接相连的其他Cisco设备,,并在某些情况下自动配置其连接。CDP的优势非常明显,包括发现的速度、准确性、所获取的信息的详细程度。

CDP协议相关的命令与作用如下:(1)SHOW CDP命令获取CDP定时器和保持时间信息。(2)在全局模式下使用命令CDP TIMER和CDP HOLDTIME在路由器上配置CDP定时器和保持时间。(3)在路由器的全局配置模式下可以使用NO CDP RUN命令完全的关闭CDP。若要在路由器接口上关闭或打开CDP,使用NO CDP ENABLE和CDP ENABLE命令。(4)Show cdp neighbor命令可以显示有关直连设备的信息。要记住CDP分组不经过CISCO交换机这非常重要,它只能看到与它直接相连的设备。在连接到交换机的路由器上,不会看到连接到交换机上的其他所有设备。(5)Show cdp traffic命令显示接口流量的信息,包括发送和接收CDP分组的数量,以及CDP出错信息。(6)Show cdp interface命令可显示路由器接口或者交换机、路由器端口的状态。(7)debug cdp events启动CDP事件调试等等。

二、CDP协议安全威胁

确实在大部分情况下,CDP协议的作用是不可替代的。如在大多数网络中,CDP能够提供很多有用的信息并且可以协助管理员进行网络排错和性能优化。但是,其带来的安全隐患也不容忽视。在缺省状态下,Cisco品牌的交换机或路由器会自动在所有连接接口上发送CDP消息,这些消息由于没有采取安全加密措施,非法用户通过专业工具可以很轻松地窃取到这些敏感内容。当这些敏感信息被非法者拥有后,他们就能轻易了解到局域网中的组网结构,并通过相关地址对网络中的重要主机进行恶意攻击,最终造成网络无法安全、稳定地运行。

除了被动获取邻居设备的交换协议信息外,非法攻击者还可以利用专业的CDP工具程序定制伪造的CDP数据帧,来通知局域网中的高端网络管理软件,说在网络中新发现了一台网络设备。如此一来,相关网络设备就会主动尝试利用SNMP来联系“陷阱”设备,这个时候非法攻击者就会对这样的联系进行监控捕捉,从而有机会获得局域网中其他重要网络设备的名称、地址、接口等信息,日后就为攻击这些网络设备做好充足的准备工作。

此外,CDP协议还能欺骗思科的IP电话。当打开IP电话后,交换机就会通过CDP协议自动和IP电话交换CDP数据,并主动通知电话来让语音流量选用哪一个虚拟工作子网。在这一过程中,非法攻击者可以通过注入CDP数据帧的方法来欺骗IP电话,为语音流量分配一个错误的虚拟工作子网。

三、防范措施

根据CDP协议的工作原理CDP协议所发送的信息中包含了一些比较敏感的信息。如果这些信息被不法分子获得的话,那么将给企业的网络带来很大的安全隐患。为此保护的重点就是如何让这些敏感的信息不被外人所知。为了避免CDP协议泄露网络设备的相关信息,可以只在企业内部网络的设备中启用CDP协议。而在连接到互联网的企业级边缘路由器上的接口上禁用CDP协议。如此的话,相关的敏感信息不会泄露到企业的外部网络上。在配合网络防火墙等功能,就可以保证CDP协议信息的安全。可以在连接到服务器提供商或者企业边缘路由器的接口上禁用CDP协议。其他地方如果有安全需要的话,可以根据情况来判断是否启用CDP协议。在可以的情况下,还是启用CDP协议为好。例如,在单位内网环境中,只要部署好了网络防火墙和网络防病毒软件,就可以将网络中交换机或路由器上的CDP发现功能启用起来,以便为日后的网络维护与优化提供方便,因为内网环境在多项安全措施的保护下,CDP发现协议存在的安全威胁会大大下降。此外,在一些安全性要求不高的网络环境中,也可以通过启用CDP发现协议来提高网络故障的排查效率。例如,在普通的网吧工作环境中,由于不存在太重要的敏感信息,开启CDP协议可以方便平时的管理、维护操作。在一些安全性要求比较高的网络环境中,或者是单位网络的边缘网络设备上,尽量不要使用CDP协议,毕竟CDP协议或多或少地会带来一些麻烦。比方说,在银行、证券等金融网络中,应该慎重使用CDP协议,因为这个网络中包含的敏感、隐私信息特别多,要是被非法用户发现的话,就相当于暴露了许多攻击目标。

篇(2)

最近不法分子利用美国国家安全局泄露的“永恒之蓝”这个漏洞利用工具,了一款“蠕虫式”的勒索病毒软件。被感染病毒的电脑用户需要缴纳大约三百比特币的赎金,否则文件或者电脑就会被加密或者破坏。由此能够看出网络信息安全水平的重要性。我国互联网设备拥有量和智能手机数量全球最大。但是不少网络设备使用者并未高度重视网络信息安全问题。如何有效地提升网络信息水平,增强防范能力,打造安全的网络信息环境。

1我国网络信息安全所面临的新形势

当前企业网络信息安全会受到多种因素的影响,比如场地环境受到严重干扰,计算机的内存和硬盘等运行过程中出现故障,移动存储所面临的各种危害,都可能会泄露数据和信息,感染各种计算机病毒。再就是因为网络共享而导致的隐患,比如各种软件和系统所存在的漏洞或者“后门”,再就是遭到人为的各种恶意攻击,比如黑客攻击以及典型的网络诈骗行为等。此外还可能会受到垃圾邮件、病毒等多种威胁。比如多种蠕虫、计算机病毒、恶意代码、间谍软件以及流氓软件等。

2提升网络信息安全与防范的建议

2.1强化访问控制

加大访问控制的力度,是提升网络信息安全的首要关口,重点是验证各位用户的口令和账号等,逐步控制非法用户的恶意访问。应该严格规定用户的口令和账号,比如账号和口令应该稍长,将字母和数字混合起来,形成复杂化的账号和口令,还要定期更新这些信息,防止其他人员窃取这些信息。比如USBKey就具有较高的安全性,这种认证方法将硬件和软件密切结合气力,有效地破解了易用性和安全性间的各种矛盾。

2.2实施数据加密传输的措施

为了有效地预防信息泄漏现象,防止竞争对手对相关信息和数据动手脚,应该加密传输的各种信息和数据,采取密文传输的形式。哪怕己方的网络信息在传输过程中被他方截获,但是截获方未能获得合理的解密规则,依旧不能破译这些信息和内容,确保此类信息传输过程中的可靠性和安全性。如微软公司所开发的WindowsXP操作系统就添加了此类功能。

2.3强化病毒防范措施

为了更精准地防止和清除各种顽固性的电脑病毒,首先,应该构建合理的电脑病毒防范机制。它涵盖了病毒预防、漏洞检测、病毒隔离以及查杀等技术性的防范和管理措施,应该构建病毒防范预警体系,切实提升对电脑病毒快速反应的能力,强化处理病毒的能力。重点论述了下列多个方面:2.3.1开展漏洞检测工作重点是借助各种专业工具,检测系统中的漏洞,第一时间安装相关软件和补丁程序,坚决规避和消除病毒发生的条件。其次是实施病毒预防工作。应该颁布实施与此相关的安全管理制度和规章。它涵盖了出入机房、机房内部的卫生管理、在岗员工实施和落实责任制,贯彻落实机房维护的相关制度,形成合理的应急预案等。2.3.2应该强化堵塞软件漏洞的制度,构建针对性较强的管理制度绝不可随意采用移动硬盘、外来光盘以及U盘等在被的的多种存储设备。2.3.3要定期查杀病毒重点是实时监测病毒的变化状况,清除业已知晓的各种病毒。及时更新病毒库。这样才能够查杀各种最新的电脑病毒。2.3.4采取病毒隔离措施重点是要隔离无法杀掉的病毒,预防这些病毒的此次传播。

2.4实施防火墙技术

过滤防火墙技术能够被用来检查数据包的相关包头,按照他们的目标地址和IP源地址,确定丢弃或者放行的合理决定,然而不检查所携带的相关内容。应该采取先进的防火墙技术,科学地检查能数据包中的各种内容,然而无法检查数据包头的相关实际状况。所以,应积极行动起来,全方位采取防火墙以及包过滤性的防火墙技术。如此以来它既能够检查数据包头,也能够检查所携带的相关内容。在此过程中,必须构建科学合理的数据备份机制。首先是应该高度重视数据备份的现实价值,这些内容对用户来说,具有重大的实用价值、经济价值等具有重大意义。因此应该采取必不可少的技术防范措施,其次应该关注数据备份机制的执行状况。要不定期或定期呼吸备份,应该积极地备份、重要数据。这是由于不少杀毒软件都具有普遍的适用性,这样以来可以有效地构建和实施数据备份制度。

3结语

当前世界已经进入快速发展的网络社会,人类已经进入信息化时代,人们在生产、生活、工作、学习、科研及教育等活动中,充分地利用移动互联设备、多媒体技术和计算机。在此过程中,应该高度重视网络信息安全,采取针对性较强的措施和防范机制,逐步增强网络信息安全理念。意识到确保网络信息安全过程中可能会碰到的各种安全隐患,采取针对性较强的措施,为我国广大人民群众的网络信息安全提供强有力的保障。

参考文献

[1]张锐军.企业网络信息安全与防护[J].计算机安全,2011(05):86-87.

篇(3)

前言:

随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。

 

一、医院网络安全存在的风险及其原因

1.自然因素:

1.1病毒攻击

   因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。

1.2软件漏洞

任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:

1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。

1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。

1.2.3、口令攻击。例如,U nix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。

 

2、人为因素:

2.1操作失误

操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。   

2.2恶意攻击

这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。

二、构建安全的网络体系结构

1.设计网络安全体系的原则

     1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。

     1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。

   1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。

1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。

2、网络安全体系的建立

    网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全

技术与安全管理,以实现系统多层次安全保证的应用体系。

网络系统完整的安全体系

系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:

    (1)防止非法用户破坏系统设备,干扰系统的正常运行。

    (2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。

 (3 )为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。

    网络安全性主要包括以下几个方面:

    (1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。

    (2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。

篇(4)

1 计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2 计算机网络中存在的威胁

外部威胁:网络病毒、网络黑客、各种网络业务活动都成为了对计算机网络安全的外部威胁。人为的无意失误是造成网络不安全的重要原因。网络管理员在这方面不但肩负重任,还面临越来越大的压力。稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。

内部威胁:内部工作人员的泄密、系统自身漏洞、软硬件出现各种问题这些都可以看做内部的威胁。

对于上面的叙述大部分人都会认为外部的威胁对于网络安全影响巨大,比如人们熟知的熊猫烧香、冲击波病毒、蠕虫病毒、灰鸽子等等这些都给人们带了巨大的损失,当人们把黑客攻击和网络病毒所带来的安全问题作为网络安全的重点进行防范的时候,却不知道网络内部的威胁才是引发安全问题的根源,正所谓"祸起萧墙"。通过国内外多家安全权威机构对各大企事业单位进行的统计调查表明,又百分之八十以上的安全事件完全或部分地由内部引发。在一定程度上,外部的安全问题可以通过购置一定的安全产品来解决,但是,大多数的外部安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的。因此,建立组织的部门的网络安全体系是解决网络安全的首要任务。

3 计算机网络安全的防范

计算机网络安全的防范措施可以从技术和管理上两个方面来考虑解决。

3.1 从技术上解决网络安全问题

(1)物理隔离网闸。物理隔离网闸是使用带有多个控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的来年两个独立主机系统之间,不存在通信的物理连,逻辑连接,信息传输命令,信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议‘摆渡’,且对固态存储介质只有‘读’和‘写’两个命令。所以,物理隔离网闸从物理上隔离,阻断了具有潜在攻击可能的一切连接,使‘黑客’无法入侵,无法攻击,无法破坏,实现了真正的安全。

(2)防火墙技术。防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机,其目的如同一个安全门。为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门前的安全卫士,控制并检查站点的访问者。

典型的防火墙建立在一个服务器/主机机器上,亦称“堡垒”,是一个多边协议路由器,这个堡垒有两个网络联接:一边与内部网相联,另一边与Internet相联。它的主要作用除了防止未经授权的来自或对Internet的访问外,还包括为安全管理提供详细的系统活动的记录。在有的配置中,这个堡垒主机经常作为一个公共Web服务器或一个FTP或E-mail服务器使用。通过在防火墙上运行的专问HTTP服务器,可使用“”服务器,以访问防火墙的另一边的Web服务器。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

(3)加密技术。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息全部通过加密处理。加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。

3.2 从管理上解决网络安全问题

(1)在强调技术解决信息网络安全的同时,还必须花大力气加强对使用的网络人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入,使用等方面,而中又是计算机网络安全必须考虑的基本问题。

(2)网络安全管理体系的建立。实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。

总之,对于解决安全的措施有很多,以上提到的可能仅仅是一小部分。在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防护措施,提高网络的可靠性、安全性,使网络能够更好的为大家服务才是最终目标。

参考文献:

篇(5)

1 计算机网络安全存在的问题

随着信息时代的不断进步,网络为我们的日常生活带来了很大的便利,然而同时我们也面临着计算机网络日益复杂的安全威胁,随着技术的发展,这些安全威胁日益严重,如果不认真对待这些安全问题,势必会为网络的发展带来危害。常见的计算机网络安全问题包括以下几个方面:

1.1 黑客攻击

计算机网络具有资源共享性、开放性的特点,而这些特点为黑客攻击提供了便利。黑客攻击主要是黑客利用计算机网络漏洞进行密码探测、系统侵入等攻击,从而对计算机网络安全造成威胁。黑客攻击包括破坏性攻击和非破坏性攻击,破坏性攻击具有很强的目的性,很难进行防范,非破坏性攻击主要是扰乱系统的正常运行。通过黑客攻击,可以获取计算机系统资料,并盗取用户存放在计算机内的信息,同时也可以对相关信息进行篡改,对硬件设备进行破坏。

1.2 计算机病毒

计算机病毒是能够进行自我复制的一组计算机指令或程序代码,它通过编制或插入到计算机程序中来破坏计算机的功能和数据。计算机病毒可以通过对指令或代码的自我复制,以计算机为载体,利用操作系统中的漏洞和应用程序来进行主动性攻击,计算机内的病毒很难作人员发现,并且存在变异性的病毒,该类病毒对计算机的破坏性更大,且其具有很强的生存能力。因此计算机病毒具有明显的传播性、破坏性、隐蔽性的特点。

1.3 操作系统的安全性

操作系统是计算机系统正常运行的基础,是计算机中进行资源管理的基础,然而操作系统也存在安全问题,操作系统的安全等级存在高低之分,另外操作系统中也会存在各种安全漏洞,这些都是计算机网络的安全运行带来隐患。

1.4 技术水平的局限

计算机网络技术的发展迅速,这对网络技术管理人员提出了更高的要求,网络管理水平跟不上网络技术的发展,这就为黑客攻击、病毒传播提供便利。另一方便,网络技术发展的同时,相应的安全机制建立不完善,缺乏有效的网络安全技术、系统恢复备份技术,从而为计算机网络的安全带来威胁。由于安全防护措施不到位,使得攻击事件、病毒传播不能及时发现,导致计算机网络不能安全运行。

2 计算机网络安全防范措施

2.1 技术防范措施

为了计算机网络的安全运行,提高计算机网络的可靠性,可以从以下几个方面入手:(一)防火墙技术。防火墙是位于计算机和网络之间的软件,可以对流经它的网络通信进行扫描,从而将对计算机进行的恶意攻击进行过滤,防止计算机执行具有安全威胁的命令。另外,防火墙可以防止特殊站点的非法访问,为计算机网络的安全运行提供保障。(二)加密技术。加密技术可以防止数据被非法读、写、篡改等,为数据的安全提供技术保障。当前计算机网络加密技术主要包括对数据信息进行加密和对网络信息传输协议进行加密。(三)漏洞扫描技术。由于应用程序的不断更新,系统的不断升级,计算机中会出现大量的漏洞,有些漏洞对计算机的正常运行没有危害,而有些漏洞却可以被黑客利用,从而对计算机网络的安全带来隐患。因此用户要定期对计算机内的漏洞进行扫描、修补,从而提高系统的安全性能。(四)入侵检测技术。入侵检测技术是为了保障计算机的正常运行而采取的一种积极的网络安全防护技术,它主要对内部入侵、外部入侵进行检测,如果检测到潜在的攻击行为,就会采取相应的防护措施,保障网络的安全。当前入侵检测主要包括分布式入侵检测、智能化入侵检测等。

2.2 管理防范措施

除了在技术方面加强计算机网络的安全防范之外,还需要加大对网络安全管理。首先要加强对网络设备的管理,可以对重要的设备进行集中管理,对终端设备的管理细化的人,从而规范管理人员的责任。其次建立安全有效的管理制度,加强对网络管理人员的培训,提高管理人员的素质和安全意识,防止网络设备使用不当造成的计算机网络安全问题的发生。

3 结语

计算机网络安全问题的防范措施可以通过技术手段和管理手段进行防范,在保证技术进步的同时要加大对管理的重视水平,从而更好的为计算机网络的安全提供保障,使计算机网络系统更安全的为人们服务。

[参考文献]

篇(6)

计算机网络是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小范围的无线局域网而言,人们可以使用这些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护,目前广泛采用wpa2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。

二、tcp/ip协议

网络通信协议对于计算及网络而言是必不可少的,而将不同的网络产品结合在一起,必须使用统一的协议标准,采用分层的方本文由收集整理式将网络协议有机的结合在一起,采用层层协议具有如下特点:

各层协议功能明确,相对独立

协议层之间的接口较为清晰,交叉接口较少

整体功能实现简单

开放式通信系统互联参考模型(osi)采用7层协议架构,效率较低,而tcp/ip协议是在osi模型基础上的改进模型,采用5层协议架构,tcp/ip的模型架构如图1所示。

三、tcp/ip网络安全分析

(一)物理层协议安全分析。针对于物理层而言,主要涉及网络信号的传输和网络通信所制定的规约,对于网络通信而言,自然灾害(雷击、暴雨)和一些人为破坏会对网络通讯线路造成一定的破坏,而对于网络信号采集而言,则是对网卡控制芯片的配置,配置的参数包括网络通信所使用通信速度、通信方式等参数,现在普遍使用的网卡,如cs8900a、dm9000a、retaltek8201等,都支持10base-t双绞线以太网通信。

(二)数据链路层协议安全分析。数据链路层则负责物理层与网络层之间的通信,该协议层可以将物理层传输的数据打包成数据帧,数据链路层可以对物理层的数据进行数据流量控制、差错检测控制。数据链路层所面临的安全威胁是数据链路层所传输的加密算法和协议的不足,容易遭到黑客等非法用于的入侵。

(三)网络层协议安全分析。网络层用于定义网络操作系统的通信协议,可以用来定义地址,从而将地址转换为物理地址。网络层的主要职责是将报文进行分组,使用最佳路径通过通信自网络,该层是tcp/ip协议模型中最复杂的一层。该层也容易受到黑客的攻击。

(四)传输层协议安全分析。传输层主要负责错误的识别和正常数据的恢复,从而保证数据信息的可靠传输,在该协议层中所使用的主要协议是tcp协议。使用该协议可以创建端到端之间的逐句通信,但是传输层中的数据信息主要取决于网络层所提供的有效服务,该层受到网络层的影响较大。

(五)应用层协议安全分析。应用层包含了用户直接与网络交互的程序,改程序容易受到网络病毒和操作系统的影响,外界非法用户可以使用其他程序对网络应用程序进行干扰。

四、网络安全的防范措施和发展方向

(一)防火墙技术。防火墙技术是指采用一定的安全策略将两个网络隔离的策略,通过建立一个安全网关从而防止计算机遭到未授权用户的访问,如果两个网络之间采用相同的安全策略或者被访问方允许访问方访问,则可以进行两个网络设备之间的通信。

(二)入侵检测。入侵检测是内部网络安全的一部分,用于识别非法用户对网络的入侵行为,通过识别行为可以采取相应的措施。使用主机入侵检测技术可以实现对主机的保护,使用该种方式可以实现日志的检测,从而可以查看非法入侵的相关属性,当主机受到入侵后,可以自动的对可以抵制进行网络滤除,该技术在网络安全中被大量的使用。使用检测软件可以在操作系统层面上实现防护。

(三)数据加密技术。加密技术主要作用于数据编码和解码阶段,通过特定的编码算法可以将数据编译成拥有相应解码算法的网络才能识别的数据。使用加密技术可以防止数据在网络中被截获,即使数据被非法用户截获后,也不会造成数据的泄漏,对于保密网络和金融商业网络有重要作用。该技术可以针对于tcp/ip协议中的数据链路层。

(四)防病毒技术。使用杀毒软件或者专业的防病毒工具可以识别入侵到本机中的病毒,当病毒入侵后,也可以识别被病毒所感染的文件,可以起到检测和删除病毒的技术。

(五)线路隔离保护。对于物理通信网络而言,可以使用隔离卡或者隔离交换机、隔离网卡的方式达到隔离的效果。采用物理隔离技术可以有效的隔离非法入侵信号,从而提高网络安全。使用该方式可以将恶意攻击隔离在物理层。

篇(7)

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)83-0207-02

1 企业内部网络的安全现状

传统的企业网络安全防范主要都是对网络病毒、系统漏洞、入侵检测等方面加以设置,安全措施和相关配置通常都在网络与外部进行连接的端口处加以实施,采取这样的网络安全防范虽然能够降低外部网络带来的安全威胁,但却忽视了企业内部网络潜在的安全问题。

目前,企业内部网络的安全问题的严重程度已经远远超过了外部网络带来的安全威胁,企业内部网络的安全威胁成为了企业信息安全面临的重大难题。但是,由于企业管理人员的网络安全防范意识不强,对于企业内部网络的安全问题不够重视,甚至没有对企业内部网络采取任何安全防范措施,因此导致了企业内部网络安全事故不断增加,给企业带来了重大经济损失和社会负面影响,怎样能够保证企业内部网络不受到任何威胁和侵害,已经成为了企业在信息化发展建设过程中亟待解决的问题。

2 企业内部网络的安全威胁

随着计算机技术和网络技术的飞速发展,企业内部网络是其信息化建设过程中必不可少的一部分。而且,网络应用程序的不断增多也使得企业网络正在面临着各种各样的安全威胁。

2.1内部网络脆弱

企业内部网络遭到攻击通常是利用企业内部网络安全防范的漏洞实现的,而且,由于部分网络管理人员对于企业内部网络安全防范不够重视,使得大部分的计算机终端都面临着严重的系统漏洞问题,随着内部网络中应用程序数量的日益增加,也给计算机终端带来了更多的系统漏洞问题。

2.2用户权限不同

企业内部网络的每个用户都拥有不同的使用权限,因此,对用户权限的统一控制和管理非常难以实现,不同的应用程序都会遭到用户密码的破译和非法越权操作。部分企业的信息安全部门对于内部网络的服务器管理不到位,更容易给网络黑客留下可乘之机。

2.3信息分散

由于部分企业内部网络的数据存储分布在不同的计算机终端中,没有将这些信息统一存储到服务器中,又缺乏严格有效的监督控制管理办法。甚至为了方便日常办公,对于数据往往不加密就在内部网络中随意传输,这就给窃取信息的人员制造了大量的攻击机会。

3 企业内部网络安全防范设计方案

3.1网络安全防范总体设计

即使企业内部网络综合使用了入侵检测系统、漏洞扫描系统等防护手段,也很难保证企业内部网络之间数据通信的绝对安全。因此,在本文设计的企业内部网络安全防范方案中,部署了硬件加密机的应用,能够保证对企业内部网络中的所有数据通信进行加密处理,从而加强企业内部网络的安全保护。

3.2网络安全体系模型构建

企业内部网络安全体系属于水平与垂直分层实现的,水平层面上包括了安全管理、安全技术、安全策略和安全产品,它们之间是通过支配和被支配的模式实现使用的;垂直层面上的安全制度是负责对水平层面上的行为进行安全规范。一个企业内部网络安全体系如果想保持一致性,必须包括用户授权管理、用户身份认证、数据信息保密和实时监控审计这四个方面。这四个方面的管理功能是共同作用于同一个平台之上的,从而构建成一个安全可靠、实时可控的企业内部网络。

1)用户身份认证

用户身份认证是保证企业内部网络安全稳定运行的基础,企业内部网络中的用户身份认证包括了服务器用户、网络设备用户、网络资源用户、客户端用户等等,而且,由于网络客户端用户数量庞大,存在着更多的不安全、不确定性,因此,对于网络客户端用户的身份认证至关重要。

2)用户授权管理

用户授权管理是以用户身份认证作为基础的,主要是对用户使用企业内部网络的数据资源时进行授权,每个用户都对应着不用的权限,权限代表着能够对企业内部网络中的某些资源进行访问和使用,包括服务器数据资源的使用权限、网络数据资源使用权限和网络存储设备资源使用权限等等。

3)数据信息保密

数据信息保密作为企业内部网络中信息安全的核心部分,需要对企业内部网络中进行数据通信的所有数据进行安全管理,保证数据通信能够在企业内部网络中处于一个安全环境下进行,从而保证对企业内部网络信息和知识产权信息的有效保护。

4)实时监控审计

实时监控审计作为企业内部网络中必不可少的部分,主要实现的是对企业内部网络的安全的实时监控,定期生成企业内部网络安全评估报告,一旦企业内部网络出现安全问题时,能够及时汇总数据,为安全事故的分析判断提供有效依据。

4结论

目前,关于企业内部网络的安全防范问题一直是网络信息安全领域研究的热点问题,越来越多的企业将办公系统应用于企业内部网络中,但是由于企业工作人员的安全防范意识不强,或者网络操作不规范,都给企业内部网络带来了更多的安全威胁。本文提出的企业内部网络安全防范设计方案,能够有效解决多种内部网络的安全问题,具有一定的实践应用价值。

篇(8)

计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。

一、计算机网络应用中存在的安全隐患

(一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。

(二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。

(三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。

二、加强计算机网络安全防范对策

(一)漏洞扫描和漏洞修复技术

计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。

(二)防火墙技术

防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。

(三)网络访问控制技术

由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。

(四)网络信息的加密技术

由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。

(五)计算机病毒的安全防范技术

计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。

计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。

参考文献:

篇(9)

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)04-0177-01

1 计算机通信网络安全的基本内涵和重要意义

1.1 计算机通信网络安全的基本内涵

计算机网络通信安全是指通过运用网络管理措施和网络技术方法,确保数据的完整性、保密性、可使用性。包括两个方面的内容,一是物理安全,物理安全是指计算机通信网络的硬件设施、设备受到保护,免于遭到破环。二是逻辑安全,逻辑安全是指存储在计算机磁盘里的信息的完整性、保密性、可使用性,这些信息不仅包括用户私人信息、资料,还包括网络运营商为用户提供的各项服务,因此必须从计算机通信网络的各个方面着手,采取对应的安全措施,构建一个全面的、完善的网络安全系统。

1.2 计算机通信网络安全的重要意义

随着计算机网络技术的不断发展,计算机日益成为我们日常生活工作和生产活动不可分割的重要组成部分,由于这种密切联系的不断加深,确保计算机通信网络安全是现实的需要。计算机网络安全不仅关系到人们生活质量与安全,也关系到企业能否顺利有效地生产运营,更影响到国家利益与国家安全。因此,加强对计算机通信安全防护措施是保护人民群众和国家利益、促进国民经济健康稳定持续发展的有力保证。

2 当前计算机通信网络存在的安全隐患

当前网络安全问题值得我们注意、值得我们探讨研究并采取有效措施解决。近年来,网络安全防范技术得到一定程度的提高,诸如研发应用防火墙、服务器、侵袭探测器等技术来加强防范,但是黑客恶意攻击并不因此而止步,反而道高一尺魔高一丈,数据的盗窃、黑客的恶意攻击、计算机病毒的肆意蔓延、用户信息的泄漏等依然是根深蒂固、亟待解决的问题。当前计算机通信网络安全问题主要分为两类,一类是由计算机内部系统引起的,另一类则是由一些不当的认为因素引起的。

2.1 由计算机本身系统因素引起的安全隐患

首先,计算机通信网络具有开放性与广泛性的特点,网络连接的范围非常宽广,面向广大群众开放,复杂错综的网络系统一定程度增大了数据信息保存与传递的保密性与完整性的难度。其次,计算机软件极易不定时存在一些漏洞,这些软件漏洞是因为在软件设计中由于考虑不周全造成的,倘若没能有效地及时修补,这些漏洞一旦被黑客等不法分子利用,那么该计算机就会很容易遭到袭击。再次,快速发展的计算机病毒、木马破环计算机功能。计算机通信网络速度提高给人们带来福音的同时也为计算机病毒、木马的快速发展提供良好的生存条件,计算机病毒、木马具有强大的自我复制的性能,潜入计算机程序破环计算机执行命令、指示的程序代码,使之出现瘫痪,无法正常工作的现象。

2.2 由人为因数引起的安全隐患

人为因素包含两个方面的内容,一是用户缺乏通信网络安全防范意识,导致一些可以避免的人为失误。二是人为的恶意攻击,冒充真正用户恶意窃取、篡改、破环个人或企业运营服务信息资料。前者主要是指计算机操作人员的安全防范意识不够,出现一些低级是失误,比如为了方便记忆和使用把软件密码设置得过于简单,或者直接把密码情愿地告知陌生人,也有一些操作人员的安全设置方法不够规范,这些导致了不可忽视的安全隐患,为黑客等不法分子进行恶意攻击与窃取、篡改、破环用户信息等相关数据提供了便利。有些操作者只为享受计算机网络技术带来的好处与乐趣,不管网站是否合法,都毫无顾忌地访问,这极易造成个人用户信息泄漏的后果。后者人为的恶意攻击对计算机通信网络安全的危害性更大,人为的恶意攻击又包括主动攻击和被动攻击两个方面,主动攻击是恶意破环数据信息的完整性和有效性,被动攻击则是在不影响计算机正常稳定运行的情况下,窃取捕获用户个人私密信息,导致数据信息的外漏,这也极大影响了计算机网络安全。

3 加强计算机通信网络安全防范的有效措施

3.1 提高计算机通信网络安全技术

提高网络安全技术是加强通信网络安全关键、有效的措施。我们从以下四个方面的内容来提高网络安全技术,第一,提高加密技术,通过设置一些不对称的密码比如数字与英文字母组合、字母大小写并用等方式来提高伪装密码技术。第二,加强防火墙的设置,防火墙技术主要是通过数据的过滤和应用网关技术来识别外来数据信息,从而保证网络安全。第三,完善通信网络的内部协议,通信网络内部协议主要通过加强对外来数据信息的认证来提高加密技术,进而实现计算机网络安全。第四,提高网络病毒的入侵检测技术,一旦恶意的计算机病毒、木马入侵,计算机内部系统就会发出警告,及时提醒操作人员采取应急措施剔除计算机病毒。

3.2 提高计算机通信网络系统的自身性能

计算机网络安全隐患的一个重要影响因素是计算机通信网络系统自身的缺陷,因此加强网络系统自身性能是非常必要的甚至是必不可少的,要提高系统对数据信息的保密水平,设计通信协议的安全等级鉴别,达到减少漏洞、遏制病毒侵袭的目的。

3.3 强化计算机网络安全教育

计算机网络安全教育不仅针对内部计算机工作人员而且针对广大使用计算机网络的群众,不仅要提高他们网络安全防范意识,而且要提高他们对计算机网络安全技术的运用熟练程度。

4 结语

总之,计算机是人们娱乐身心、学习沟通的重要工具,计算机网络安全问题影响到人们日常的生活水平,对于企业而言,计算机网络安全问题则影响到生产效率的保证,至于国家层面,计算机安全问题关系到国家政治、经济、军事机密安全问题,因此,要提高计算机通信网络安全技术、提高计算机系统自身性能与增强用户安全防护意识,来保证计算机网络运行的安全。

参考文献

篇(10)

大数据主要是指海量数据,数据中一般存在着相当多的有用信息,且这些数据的类型以及结构都趋向于多样化、处理和更新速度快等特点。大数据的处理以及应用主要借助于云计算,利用云计算将数据作为计算机网络的中心,改变人们对资源进行获取的方式。大数据时代,网络犯罪现象的明显,以及网络安全的重要性,导致大家对大数据时代下的网络安全问题越来越重视。要想充分保证大数据时代下的网络安全,首先要认识到网络安全的现状,并对网络安全涉及的物理、信息安全等问题做全面的分析。在分析保护网络物理安全时,要充分全面的考虑网络设计和规划、电源故障、硬件配置等问题。对信息内容安全进行综合分析时,要注意保护数据信息的安全,以防止数据泄露以及破坏发生,并对用户设置一定的权限,以防止非法用户对信息进行非法操作,随意对数据进行修改,偷窃,给合法用户的安全造成威胁。当信息数据被破坏时,需要及时对数据的安全进行维护,并及时抑制非法操作。在分析数据的传播以及管理安全时,要防范病毒入侵以及网络攻击。对网络安全系统做好维护工作,从而保障数据传输的安全性。对数据的安全进行管理分析时,要充分综合的对软件可操作性进行分析,并对计算机网络的安全性进行实时监控,及时对威胁网络安全的因素采取应对措施,从而达到保护数据的目的。总之,在大数据时代下进行计算机网络安全防范工作,既要做好计算机网络的硬件维护,还要对计算机网络的数据安全性做好常规的维护管理,并综合分析计算机网络传播和管理安全,从而保障大数据时代背景下计算机网络的安全性。

2大数据时代网络安全的现状

在大数据时代下,对网络安全采取防范措施非常有必要。所谓的计算机网络安全主要指管理、保障网络数据的保密性、完整性和可用性。计算机网络安全主要可以分为物理和逻辑安全两方面,物理安全主要指计算机硬件设施受到的保护,防止硬件设施上的信息数据被丢失,破坏。而逻辑安全主要指数据的完整性、保密性、可用性。避免非法用户对数据进行破坏以及篡改。伴随着社会科技经济的不断发展,信息技术的不断发展,互联网、物联网和各种云技术也在不断地更新进步,存储的数据容量越来越多,导致海量的数据安全问题现在受到人们的密切关心。伴随着信息技术的普遍应用,计算机网络与人的关系越来越密切。计算机大数据时代所提到的大并不仅仅是描述数据量大,还代表了数据的种类多,以及数据与数据之间的整合和交换以及分析。大数据时代下,计算机网络的普及导致数据面临的安全问题也越来越多,大家对计算机数据安全问题也越来越重视,并在防范计算机网络安全方面做了很多的研究和探索。但计算机网络还是经常受到黑客的攻击,从而造成网络瘫痪、很多密码账号信息被窃取等问题,使得计算机网络安全问题很严重,严重威胁到了个人隐私安全的同时,更威胁到了社会经济的发展以及社会和谐。

3威胁网络完全的因素

随着计算机网络在社会各个方面的广泛应用,已成为很多人日常生活和工作中必不可缺的一部分。但计算机网络在给人们带来便利的同时,也面临着来自各个方面的安全威胁,主要有以下5个方面:

3.1病毒感染

随着计算机网络的发展,计算机网络病毒的种类越来越多,且不断的发展变化,使得计算机网络安全受到了严重的威胁。由于病毒具有可复制性的特征,使得它可以迅速的感染计算机的其他程序以及软件。当计算机的程序或者软件被病毒感染时,一旦运行计算机,病毒就会迅速的对计算机网络系统发起攻击、破坏,从而使得计算机网络的数据信息安全受到严重影响,甚至使计算机网络系统陷入瘫痪状态。

3.2操作失误

虽然计算机的应用越来越普遍,但是对于计算机的使用很多人还不够熟练,技术上还存在一定的缺陷。很多用户不是很懂计算机使用的方法以及规则,所以经常会有操作失误的现象,从而引发计算机网络的安全漏洞,导致计算机陷入瘫痪状态,或者不小心将重要信息泄露出去,使得不法分子有机可趁,对私密信息进行剽窃,给用户造成巨大的影响。

3.3黑客攻击

在大数据时代下,黑客可以更隐秘的对计算机系统进行攻击,且攻击所造成的后果影响很大。由于大数据时代下,信息的价值密度小,一般的计算机网络分析工具很难从海量的数据中识别出黑客攻击,导致黑客可以将海量的私密数据信息窃取出来。同时,黑客还可以对系统发起攻击,导致系统瘫痪,使得计算机网络的正常运行受到严重的威胁。

3.4系统漏洞

系统没有十全十美的,理论上,所有系统都是存在漏洞的。用户在对计算机的软件、硬件进行使用,和对程序进行下载的过程中,通常也都会由于一些疏忽而引发计算机网络系统的漏洞。前者相对容易解决,可以通过下载、安装补丁等方法对漏洞进行修复;后者则会对系统造成很大的破坏,使数据的安全性受到严重威胁。还有非法分子对计算机网络进行攻击,也会引发系统漏洞,从而盗取客户的隐私和信息。

3.5管理不到位

管理计算机网络是维护其安全的关键环节,是计算机管理员和计算机用户的重要职责。很多计算机用户疏忽对计算机网络进行管理,使得计算机系统容易受到各种网络威胁的破坏。如果管理员不加强对计算机网络的管理,用户又缺乏网络安全意识,就很容易将重要的信息泄露出去,从而给用户的生活造成严重的影响。各企业,政府机关部门的办公系统中一般都存储有很多重要信息,所以计算机管理员更应该加强对计算机网络系统的安全管理。否则,一旦不法分子入侵,将会给整个企业乃至整个国家都造成不可挽回的严重后果。

4网络安全防范措施

加强计算机网络安全的防范措施,对计算机网络系统来说意义重大。所以以网络安全为出发点,建设一套完整的计算机网络安全防范体系非常重要。既要从技术上加强计算机网络系统的安全防范能力,又要提高用户对于计算机网络安全的防范意识,同时还要加强对计算机网络安全的管理,从而有效实现全方位保障计算机网络安全。

4.1对设备输入加强控制

随着科技的发展,无线网络的普及,大数据时代的到来,设备输入防范不再仅仅指传统的有线接入防范,还包括了无线防范。传统有线防范,只能有效的对有线接入的设备以及用户进行安全防范,而对无线防范的手段尚不成熟。用户在使用无线网络时,有可能绕过安全设备,让接入设备直接进入大数据的系统中,因此难以保障安全性。

4.2加强系统漏洞修复功能

在大数据时代,必须及时更新计算机系统的补丁,全面修复计算机系统的漏洞,才能有效避免蠕虫病毒攻击系统,维护系统的安全。不过,系统修复功能应该在黑客以及蠕虫病毒攻击之前做好防范措施,而不是在受攻击之后再补救。当微软在更新站点了新的漏洞补丁时,用户应该及时将补丁下载安装,对系统进行修复。另外用户也可以下载一些计算机网络安全管理工具,及时实现漏洞修复,从而有效的保证计算机网络系统的安全。

4.3加强网络病毒防范

在当今大数据时代背景下,对计算机网络病毒进行防范是计算机网络安全防范中最困难的,但也是最重要的。对计算机网络进行日常安全管理时,要做到持续、全面,才能有效的保障计算机网络的安全。使用杀毒软件,可以对系统安全进行实时监控,经常性的扫描并处理病毒,对系统安全起着至关重要的作用。另外,由于杀毒软件需要随着病毒的不断变化而不断更新病毒的样本库,所以杀毒软件应该保持及时更新。

4.4加强网络黑客入侵防范

黑客入侵是计算机网络安全的又一大威胁,整合大数据资源,建立防范攻击模型,可以有效防范黑客入侵所造成的危害。同时,防止黑客入侵,除了利用有效的工具外,还要在计算机网络的内外网之间加强隔离,并合理利用防火墙以及路由器,降低黑客入侵的可能性。

篇(11)

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)05-0179-01

以计算机为基础的网络技术目前已经渗透到我们生活中的各个角落,从银行、证券、石油、通信方面的应用,到家庭各类电子产品的应用,都有计算机网络技术的存在。互联网已经成为影响我们生活质量的重要因素之一。然而,人们在力求通过借助计算机网络来简化工作方式,提高工作效率的同时,也催生了计算机网络安全方面的安全隐患。因此,正确认识计算机网络安全隐患隐患的来源,进而采取全面的防范策略具有十分重要的现实意义。

1、计算机网络技术概述

从计算机网络技术的特征来看,它是指以计算机为基础的结合了现代互联网技术的统称。其构成主要是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

2、计算机网络技术安全隐患的来源分析

从当前各种网络安全威胁的来源来看,计算机网络安全隐患主要来自于以下几个方面:网络的开放性、网络资源的共享性、网络系统设计的缺陷、网络操作系统的漏洞、黑客的恶意攻击等因素。

2.1 网络的开放性

由于Internet是具有开放性的特征,因此这个也给计算机系统安全带来了隐患。特别是对于网络用户的个人隐私,以及企业单位的重要数据,这些资源在通过互联网连接中,很可能被窃取。即使在使用了现有的安全工具和机制的情况下,这种安全隐患依然由于网络的开放性而存在。

2.2 网络资源的共享性

计算机网络的重要用途之一,就是实现资源的共享。因此,这种共享性也给资源的安全性带来了威胁。所以当前一些企业单位,试图通过局域网的限制来抵御安全威胁,不过这仍然存在内部各种因素导致的资源破坏的危险。

2.3 操作系统的漏洞

互联网各种技术是不断向前发展的,计算机的操作系统也是不断更新与优化。但这种更新往往具有滞后性,因此,系统的后门是传统安全工具难于考虑到的地方。这就为用户的使用过程中带来了安全威胁。尽管当前防火墙技术更新速度很快,但现实情况是,病毒和各种攻击手段层出不穷。系统漏洞带来的网络安全威胁是时刻存在的。

2.4 恶意攻击

由于通过互联网可以盗取其他用户的资源,比如网银账号和密码,从而给盗取用户的资金。在各种利益的驱动下,导致了网络黑客的恶意攻击及网络病毒繁衍的猖獗。并且由于当前互联网已经普及程度相当高,这就为各类攻击和入侵行为提供了广阔的空间。总有一些用户不善于缺乏安全防范意识或者防范策略,为网络恶意攻击提供了存在的可能。

2.5 网络系统设计的缺陷

由于当前各种互联网技术层次不齐,有的甚至标准不一。因此,一些网络系统设计存在的缺陷就成为了安全威胁瞄准的目标。系统存在的BUG经常被黑客利用,令人难以防范。

3、常用网络安全技术

3.1 防火墙技术

防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,灵活使用,防护效果很好。

3.2 网络安全扫描技术

使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。

3.3 入侵检测技术

入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。

4、计算机网络安全防范的建议

4.1 及时安装系统漏洞补丁程序

为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。同时,由于更新系统补丁对普通用户来说,有点难度,所很多软件开发商,如:微软公司、诺顿公司都开发了相应的集成漏洞补丁程序,方便众多的普通计算机用户进行漏洞修补。

4.2 安装杀毒软件

有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。

4.3 养成良好的上网习惯

对于个人用户而言,无论是在日常生活中使用电脑,还是办公中使用计算机及网络,良好的上网习惯是进行安全防范的重要手段。比如不随意访问一些垃圾网站,不随意安装一些未知来源的控件。对于一些资源的下载进行必要的杀毒和检查程序,以及定期对电脑进行清理等。通过个人安全防范意识的增强,从而为确保个人电脑安全,以及使用过程中对资源进行有效防护。

5、结语

综上所述,鉴于目前我们的社会经济建设以及人们的日常生活中,受到计算机网络技术极大的影响形式下,我们必须加强对网络安全防范的意识。要对各种网络安全的影响因素加以正确认识,从而制定合理的技术方案和管理措施,从而最大限度地防治各种网络安全事故的出现,使其在社会、经济生活中的应用更加安全、放心。

参考文献