欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 SCI发表 期刊投稿 出版社 公文范文 精品范文

计算机与网络安全(合集7篇)

时间:2023-10-02 09:01:22
计算机与网络安全

计算机与网络安全第1篇

关键词:病毒威胁问题 计算机系统安全安全 上网事项

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)02-0165-02

该文对计算机综合应用中出现的一系列问题进行简单剖析,以找到更好的方法完善整套计算机系统的安全运行。

1 计算机病毒的危害

计算机病毒的定义是由人为编制一系列程序,对计算机功能数据破坏的程序代码或者计算机指令,它们都能一定程度上侵害使用者的隐私权利,甚至财产安全。计算机病毒具有破坏性、传染性、隐蔽性以及潜伏性的特点,面对计算机病毒的肆虐问题,与之相对的是一系列人工预防,自动检测等等。

2 计算机系统安全问题

计算机系统漏洞严重威胁着计算机的安全,漏洞就是计算机系统中未经管理员允许,却进行访问或提高访问层次的软硬件,它是计算机系统中的一种缺陷,主要包括以下几种方式,物理漏洞、软件漏洞、不兼容漏洞等,其中物理漏洞就是相关人员访问那些不允许访问的地方;所谓的软件漏洞就是由错误授权应用程序导致的;所谓的不兼容是由系统集中过程中各部分环节间的不同引起的,缺乏安全性。计算机的系统漏洞一般表现在操作系统,数据库上,相应的开发工具,应用程序等等。当系统正式应用的那一天开始,其系统的漏洞就会逐渐的暴露出来。但是关于系统的系列问题,如果脱离了系统存在的环境以及其具体的时间运用,它是没有意义的。只有针对具体的系统版本结合具体情形对系统漏洞进行一系列讨论才能找到可行的具体方法。在一系列的系统安全中,确保运行的安全是系统安全的重要保障,所谓的系统安全是指计算机信息系统在运行过程中得到的保证,计算的得到的信息知识能够得到正确处理,系统各个环节的功能都能正常使用。有些因素影响着系统的运作安全。

第一,工作人员一系列的误操作;如果业务人员自身专业水平低下,其综合素质比较低,则系统的安全问题就出现于一系列的误操作。系统不能正确的对数据进行处理。还有一些误删操作,比如把重要程序,数据当做垃圾软件或者病毒软件删除了。

第二,硬件问题;如果硬件问题太多,则系统的运行必定受到影响,比如元器件较差的质量,印刷电路板的生产工艺不合格,焊接的结构不合理,电路出现短路,静电影响等等,都会导致系统的运作失灵,发生故障,硬件故障的错误是很严重的,严重影响计算机的运作系统安全。

第三,发生的软件问题;软件问题一般情况下都是由编程出现错误引起的,随着程序的不断精密化,及时一些细小的问题在重重系统环节运作下也会放大为一个大问题。所以需要认真对软件进行一系列的调试,测试之前,首先要保证硬件的顺利运行。

第四,计算机病毒的升级,随着科技的日益进步,越来越多病毒程序,对存在的系统漏洞,进行一系列攻击,从而导致系统出现瘫痪,影响日常生活的使用,泄露使用者的隐私权权,侵犯使用者的财产信息安全。

第五,黑客的一系列攻击,随着互联网技术的广泛应用,黑客技术得到最大程度的扩散,甚至只要懂一些基本的计算机知识,再加上无处不在的计算机黑客教程,就足够诞生一名入门级的黑客了,黑客增长的趋势不断上升,网站的安全运营受到了极大的威胁。它针对系统出现的漏洞问题,进行一系列侵犯,给日常的生活带来很大的不利。

第六,一系列恶意的破坏,恶意破坏是一种犯罪行为,它分为物理破坏和逻辑破坏两个方面,物理破坏是一种实体的攻击,通过暴力对实体进行毁灭。逻辑破坏就是假冒使用者进入计算机系统,改变其系统参数,修改有用的数据,以及对程序进行修改等,使系统不能正常运行。逻辑破坏相对物理破坏来说,更具隐蔽性。

3 网络安全问题

从网络覆盖的各个地域范围来看,可以分为局域网,区域网以及广域网。从其具有的不同功能来看,网络是由通信子网以及资源子网组成。针对计算机的安全来说,它主要包括两个方面,一方面是资源子网中的各计算机系统的安全;另一种是通信子网中通信设备与通信线路的安全性,对于它们安全性的因素,主要有几种形式。第一,计算机的犯罪行为,犯罪行为包括破坏系统网络的硬软件设施系统,对网络通信设备进行损坏,窃取通信信道中传递的信息,冒充管理者非法访问或者占用网络中的各种资源。故意对有用数据进行修改与删除。第二,自然因素的影响;自然因素包括自然环境与自然灾害的影响。自然环境的影响包括很多方面,具体来说是气候环境,环境污染,以及电磁干扰等几个方面;常见的自然灾害有地震、水灾,大风,雷电等等。它们对计算机的运用是非常不利的。第三,计算机病毒的影响;计算机病毒影响系统的运作效率,严重一点的说,它可能导致真个系统网络瘫痪,不仅破坏软件系统和用户信息,而且对硬件设备也会造成一系列损害。

3.1 计算机网络安全性探究

对保密性的保证:对于网络应用只可以在具有授权允许下才能进行;保持资料信息的完整性,在一系列存储以及传递的过程中不被修改,信息包的保存;未授权者没有想关的权利;对于静态信息进行可操作性,以及对动态信息的可浏览性。

3.2 计算机网络安全陷阱,应对操作系统中的漏洞

操作系统的各个信息结构式非常复杂的,其操作的最大漏洞是I/O处理,这种类型的命令通常情况下储存在用户的内存空间。在用户进行I/O操作的时候,都具有改变目的地址以及命令的源地址。对于TCP/IP协议的应用,这项协议在传输的过程中,容易受到攻击者的攻击,或者使用者在输入网页口令以及填写个人材料的时候也容易导致攻击;应用系统的安全漏洞问题。Web服务器、以及相应浏览器都不能保质计算机网络的安全,人们在进行cgi程序编制的时候,只是对应用程序进行系列修改,并不是本质上的改变,这样一来,cgi难免存在一系列安全漏洞;对于安全管理缺乏而导致的漏洞,如果没有相应的网络管理元进行维护,网络信息系统就容易不安全,如果不能定期进行安全检查,不能实现有效的网络监控,都会对计算机网络安全问题造成影响。

3.3 计算机网络安全机制的防范功能

网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,比如是否能够进行身份识别,存取权限的系列控制、数字签名,密钥管理等一些功能的实现。

3.4 计算机网络的防治措施

进行一系列的加密,能够防止重要信息被窃取与拦截,它是实现互联网保密性的一种重要手段,这种技术的具体应用可以理解为将一系列重要信息数据,用一种难以破解的密文形式表达出来,并且通过线路传输到达目的端口后可以将密文还原成明文。我们日常生活中运用的加密技术分为两种,一种是单密匙加密技术另一种是公开性的公开密匙技术。这种技术具有各种优缺点,应用于不同的场景,通常情况下,为了达到网络防范安全的最佳效果,这两种加密技术要结合进行使用。在日常生活中防火墙的具体应用是将内部网与公众访问网进行相互隔离。这种技术是互联网中可以对访问情况进行控制的方式,它能够允许你授权的人进来,同时将你没有授权的人拒之门外,它一方面防止网络中的黑客访问你的网络,更改,复制,copy你的信息,另一方面也保证自身的隐私权,安全权。防火墙技术具有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙。它们的作用是预防外部用户未经授权使用管理者的相关网络资源,并且能够保护内部网的设备不受破坏,防止重要的数据被窃取。一个防火墙系统的构建一般情况下由服务器以及屏蔽路由器两部分组成。这两种屏蔽式的路由器从包头取得信息,比如协议号,以及收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。

4 用户程序安全问题

用户程序的安全性问题,体现在程序的兼容性问题,程序的漏洞以及稳定性问题,程序的病毒性以及蠕虫程序,以及程序的耗时性与死锁问题。用户程序由于不同原因而存在不同的缺陷,有些缺陷是设计进行的时候不符合逻辑规定留下来的,有些缺陷是程序员无意识犯下的,有些是故意造成的。程序的开发中要防止有意的冲击性缺陷。程序设计要正规,方便,简洁,减少逻辑错误,确定逻辑顺序的正确性,猜出程序中存在的安全隐患。如今随着科技技术与互联网的延伸,计算机病毒在形式上难以辨别,所以对于一系列防毒杀毒系统有了更高的要求,做到更先进,更规范。针对计算机网络安全中面临的一系列问题,我国科研机构展开了一系列的研究,进行病毒的预防研究,这一定程度上能够针对计算机病毒日益猖狂的局势,避免陷入被动的局势,促进网络信息安全的全面化。

用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。用户程序由于各种原因可能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑不正确所留下的,这些缺陷中有的是程序员无意识造成的,有的是有意造成的。在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。程序设计要减少数据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。要对代码进行审查,防止代码中的逻辑错误所留下的缺陷。在测试的过程中要尽可能的确定程序的正确性和排除程序中的的安全隐患。 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

5 结语

针对计算机系统以及计算机网络安全运行中的一系列问题,要运用不同的手段和方法进行剖析,增加相应的防治措施,以保证计算机系统的正常运行。

参考文献

计算机与网络安全第2篇

关键词:计算机网络 安全防护 加密技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2014)05-0193-01

1 引言

随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。人们的工作、学习和生活方式也因此发生着巨大的变化,越来越依赖计算机网络,与此同时计算机网络的安全问题也日益凸显,逐渐成为一个突出的社会热点问题,所以对计算机网络安全与防护的研究迫在眉睫。

2 计算机网络安全与防护的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

在我国,针对银行、证券等金融领域的计算机网络安全问题所造成的经济损失已高达数亿元,而且其他行业的网络安全威胁也同样严峻。由此可见,不管是偶然的泄露,还是恶意的破坏,都将会造成不可估量的损失。因此,计算机网络安全与防护的重要性可见一斑。不管是在局域网还是在广域网中,必须要采取有效的网络安全措施来全方位应对各种不同的网络安全威胁,这样才能确保网络信息的保密性、完整性和可用性。

3 影响计算机网络安全的因素

3.1 网络系统自身的漏洞

众所周知,无论哪一款操作系统,都存在或多或少的安全漏洞,而这些不可消除的漏洞正好给黑客创造了条件,黑客们可以肆无忌惮的侵入到系统里面,给计算机网络带来极大地隐患,造成不可估量的损失。同时,网络中信息传播的方式是一种开放式的,这也直接决定了网上传播信息很容易被截获或篡改。

3.2 来自内部网用户的疏忽

人的因素是计算机网络安全中的最大隐患,而来自内部用户的隐患远远大于外部用户的隐患,也就是说,由于管理员或者用户防护意识的缺乏将会是网络安全的最大威胁。比如操作者不小心打开了恶意网站,没有及时删除文件等等,都会使得信息被窃取,造成巨大的损失。

3.3 缺乏有效的监控手段

黑客们之所以能肆无忌惮,网络上之所以有各式各样的病毒,都是因为缺乏有效的监控手段,未能形成有效的监控机制,于是导致了各种网络犯罪,例如,2005年的“飞客”病毒、2012年的“鬼影”病毒,2013年的“磁碟机电脑病毒”,都是由于监控手段的缺乏,导致了严重的计算机网络安全问题,引发了极其恶劣的影响。

4 计算机网络防护

计算机网络防护是通过特定的技术达到软、硬及传输信息安全的行为。计算机网络防护手段能够很大程度的保证计算机网络的安全。主要从以下几个方面阐述计算机的防护。

4.1 加强防护意识,健全防护机制

人为因素是重要因素,所以通过加强使用者的安全防护意识、健全安全防护机制能从根源解决问题,能够有效规范计算机用户和管理员的行为,并能提高用户和计算机系统管理员的专业素质和职业水准,让计算机操作人员形成较好的习惯,最大限度地保证计算机网络安全。比如,及时关闭或删除系统中不需要的服务。在通常情况下,许多操作系统会安装辅助服务,如FTP客户端和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

4.2 采取合理的防火墙技术

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种隔离技术,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外。防火墙技术是一种比较有效的防护手段,因为黑客要想访问内网就必须通过连接外网来实现,而访问内网的目的是窃取重要的机密与信息,采用防火墙技术可以有效地防止此类现象发生。防火墙的最佳位置是安装在内部网络的出口,这样可以控制外网与内网之间的访问,使外网连接都要经过保护层,并对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。达到只有被授权的活动才可以通过防火墙保护层的目的,这样可以起到很大的防护作用,从而减少内网重要机密信息遭受入侵的可能性。

4.3 加强数据加密技术

数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文的一项技术。简单的讲,就是通过使用密码或代码将某些重要的信息或数据从可以理解的明文变成一种错乱而不能理解的密文,完成对在存储体内或传送过程中信息的保护,防止以明文方式被窃取,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四部分,各个部分都能对数据信息进行全方位的安全性保护,有增加密码、身份验证审核、转换加密、加密密钥、端加密、还有身份、密钥、口令的鉴别,包括最后的自动解密。这样可以有效保证重要信息在传输过程中的安全和保密。

4.4 病毒防护技术

计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,主要包括木马病毒和蠕虫病毒。病毒主要的传播方式有隐藏在邮件附件当中借助邮件以及利用系统的漏洞传播。因此,首先我们必须注意邮件的来源,打开邮件之前进行扫面,尤其是文件名带有“exe”的邮件,主观上杜绝病毒的侵害。其次,要做到注意共享权限,从正规的网站下载软件,从病毒的载体上减少危害。我们最后我们应该做到定期下载最新的安全补丁,更新杀毒软件,防止“漏网之鱼”进一步危害我们的计算机网络。从而确保我们最大限度的防止病毒的侵入,减少计算机病毒所带来的危害。

5 结语

计算机网络极大地方便了我们的生活,但是计算机网络又时刻面临着安全威胁。尽管现在用于网络安全的产品有很多,比如防火墙、杀毒软件、入侵检测系统,但是我们周围仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客有机可乘。虽然如此,安全防护仍然是必须的,而且应该慎之又慎,最大限度的减少黑客的入侵,从而保护我们的计算机网络安全。总之,计算机网络安全防护技术有很多,但是仅靠其中的某一项或几项难达到好的效果。这需要我们在加强安全意识的同时还要做出细致而全面的多级安全防护措施,才能够尽可能的确保计算机网络的安全可靠性,才能更好的将计算机网络运用于我们的日常生活中。

参考文献

[1]闫宏生.计算机网络安全与防护.电子工业出版社,2007.

计算机与网络安全第3篇

关键词:计算机;网络安全;防范措施

中图分类号:G434文献标志码:A文章编号:1673-291X(2009)32-0271-02

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性使国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。因此,为了提高计算机网络的安全防御技术,必须对影响计算机网络安全的主要因素有深入详细的了解,只有这样才能更有效、更具有针对性地进行主动防护。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

二、影响计算机网络安全的主要因素

1.网络资源的共享性。资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

2.网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

3.网络操作系统的漏洞。网络操作系统是网络协议和网络服务得以实现的最终载体之一,不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。

4.网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。

5.恶意攻击。就是人们常见的黑客攻击及网络病毒是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。

三、计算机网络安全的防范措施

1.防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2.数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

3.入侵检测技术。入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

4.防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

5.安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能将不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

6.网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时,主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输入提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此,认清影响计算机网络安全的主要因素和潜在威胁,采取必要的防范措施,对于保障信息系统的安全性将十分重要。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[4]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.

计算机与网络安全第4篇

赵 静 陕西财经职业技术学院信息工程系 陕西咸阳 712000

【文章摘要】

随着现代信息发展,计算机网络带给人们很大的便捷,网络安全已经成为社会发展的重要保证。从影响网络安全的因素出发,剖析了当前网络安全存在的主要问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施。

【关键词】

计算机;网络安全;防范技术

1 网络安全概述

网络安全实际上就是保护网络系统的硬件、软件及相关数据,保护它们不管在任何情况下都能够正常的运行,不管是各种偶然因素还是人为故意造成的,都要保护它们不被破坏、更改以及泄露,保障整个系统能够正常连续的运行。从其实质来看,就是网络信息安全;从广义方面来看,所有与网络上信息的完整性、机密性、有效性、等相关技术和理论都是网络信息安全的研究领域。

2 网络安全存在的问题

2.1 计算机病毒

所谓的计算机病毒,其实质是一种特殊的编程代码,其他的程度则被这代码所依附进行传播。这些代码可自我的复制、潜伏、隐藏,还可对数据进行修改、泄漏, 并对系统当中的其他功能造成破坏。现在在所有破坏计算机安全的方式中,计算机病毒是最破坏性最大,出现率最高的,特别是以网络形式传播的病毒,其破坏力强,并以不可想象的速度进行传播。所以, 我们并不容易将这些病毒清除,而网络安全必将受到巨大的威胁。

2.2 恶意攻击

恶意攻击实际上就是一种人为故意破坏行为,同样也对计算机网络安全造成了巨大威胁。我们可以将其分成两种,一种是主动攻击,一种是被动攻击。主动攻击主要是通过修改、删除、伪造等手段,人为的破坏某些网络数据及其功能,导致其网络运行出现异常情况,严重的话会使其整个系统陷于瘫痪的状态;被动攻击的主要目的是获取某些网络数据,一般是通过一定手段偷取商贸秘密、投标标底等重要的机密文件。不管是哪种恶意攻击行为都将对用户的计算机网络造成极大的破坏, 泄露商业机密,给用户带来不可估量的损失。所以,我们一定要采取相应的措施。

2.3 盗用IP 地址

盗用别人的IP 是网络安全当中比较常用的破坏方式,而被盗用的IP 地址都具有较高的权限,所以会在经济上让用户蒙受不可估量的损失。现在,有很多盗用IP 地址的情况,既损害了网络人员的合法权益,又破坏了网络的整体安全运营。

2.4 网络软件的缺陷和漏洞

网络软件在运行中必然会存在一些漏洞和缺陷,而这正为黑客攻击用户电脑提供了方便,此外,再加上编程人员为了自己方便而设置了软件“后门”,通常我们是不知道这些“后门”的,但是它一旦被打开,那么必将产生不可估量的后果。

3 计算机网络安全防范策略

3.1 计算机病毒的防护

对计算机进行病毒的的预防或者破解的时候,首先首先应该充分的利用现有的网络的优势,从网络开始加强对病毒的防范。而借助网络的防止,要按照以防为主,防治结合的原则。若想预防计算机病毒的产生,就要在操作系统、应用软件方面着手加强防范。网络病毒的产生与否关键在于网络管理能力,针对于此,我们可以采取以下方法:第一,加强网络管理,严格检测网络系统及用户数据盘等;第二, 充分利用网络系统安全管理中的各项功能。网络本身就具有以下四种安全保护功能,即安全注册、权限安全、属性安全和文件服务器保护安全。所以,通过计算机网络本身具有的保护功能来保护网络安全也是十分重要的。

3.2 使用防火墙技术

解决网络安全的各种问题使用的一个关键技术就是防火墙技术。以现有网络通信技术和信息技术为铺垫而建立起来的一种保护计算机网络安全的技术。经研究发现,这种技术在维护网络安全中应用的越来越多,

3.3 安装入侵检测系统

我们将对入侵行为进行检测的系统称之为入侵检测系统。它的功能主要是检测网络中的不安全因素及各种不符合安全策略和攻击行为,这一功能的实现是依靠收集和分析的网络或系统中的许多关键信息。具体来讲,入侵检测系统就是一套能够对网络或系统中的各种行为进行监控,并按照一定的规则对其进行安全审计的软件或硬件系统,它的目的就是最大限度的寻找各种可能出现的或者已经出现的攻击现象,以此来实现计算机网络安全。在入侵检测系统中利用审计记录,入侵检测系统可以发现任何不符合安全策略的行为,一旦发现了攻击行为会实行相应的限制措施,以保护系统的安全。

3.4 提升网管素质,强化相关的责任

网络管理者作为对网络安全的最直接的防护者,因此,对其专业素质必须严格要求。要对网络工作人员进行网络系统的各方面的安全教育,如数据、硬件、软件等方面,提高他们的工作责任心,加强他们的业务技术方面的培训,提高其操作方面的技能,重视网络的安全管理,采取措施防止人为事故的发生。而我国网络的安全的研究起步非常晚,要确保整体的网络安全,必须提高网络安全的技术,同时还要提高人们网络安全意识,制定严格的网络管理制度,防止网络犯罪的发生,如有发生则按照相应的法律法规对其进行严格的制裁。

4 小结

计算机网络的安全是一项繁琐而复杂的工程,它涉及多方面的因素,无论是管理制度、设备还是技术方面,因此我们必须从全局的角度,对计算机安全进行把握,从而制定可行的网络解决方案。对该方案的思考必须综合考虑当前的各种技术,如安全扫描、病毒防毒、入侵检测以及安全操作系统技术等,从而建立一个立体协调攻守的网络安全体系。此外不能忽略相应的管理办法,应加强计算机的立法力度和执法力度,制定与其相适应的安全措施,使之符合安全标准。同时加强区域合作、国际合作,以此共同防御,共同采取措施来应对的计算机犯罪以及病毒等各种各样的问题。

【参考文献】

[1] 邵波,王其和. 计算机网络安全技术及应用. 北京:电子工业出版社, 2005.11 :17-18

[2] 蔡立军. 计算机网络安全技术[M]. 北京:中国水利水电出版社,2005, 52-56

[3] 陈健伟,张辉. 计算机网络与信息安全[M]. 北京:希望电子出版社, 2006.2 :42-43

[4] 王宇,卢昱. 计算机网络安全与控制技术[M]. 北京:科学出版社, 2005.6 :19-20

[5] 贾晶,陈元,王丽娜. 信息系统的安全与保密[M]. 北京: 清华大学出版社,2003,62-68

[6] 刘占全,网络管理与防火墙,人民邮电出版社,1999[5] 许治坤,王伟, 郭添森,杨翼龙. 网络渗透技术. 电子工业出版社. 2005

计算机与网络安全第5篇

关键词:计算机 网络安全 防御技术 单片机与IP地址

随着网络的飞速发展,Internet的迅速普及,网络已经深入到了我们的生活,在这种情况下,信息和网络安全进入人们的视野,受人们的普遍关注。通过得到的网络内部传输的数据来判断网络的安全。近几年来,人们在网络监控软件上取得了一些成绩。国内的有网络哨兵,360安全卫士等。就国内来说,网络监控的研究刚刚起步,为了解网络的实时情况,对存在的网络安全威胁进行处理,各研究机构和企业积极开发新的产品进而对网络上的一些非法行为进行防范。但是同国外的产品相比,在产品的可靠性,检测的准确性方面,我们还有一定的路要走,这些都需要进一步的研究来解决。

1 计算机网络概述

关于计算机网络的定义,目前行业内还没有达成共识,对计算机进行统一的描述。比较有代表性的就是通过通讯线路将不同地域的主机或终端设备进行连接,进而形成一个复杂的系统网络,并且该网络功能全面,信号传输畅通,同时能够对其进行协同管理。在网络通信协议的约束下,通过各种指令,在一定程度上确保系统传输的通畅性,并且能够实现信息和资源共享[1]。通过对计算机的发展历史进行回顾,我们将计算机网络技术划分为以下几个阶段:

1.1 远程终端联网 通常情况下,计算机网络主要通过主机和若干个终端设备组成,通过电话线路连接主机与终端设备,并通过指令直接对终端设备进行操作,因此将这种网络称为面向终端的计算机通信网。在这个通信网络中,中心是主机,终端设备分别以星型、树型、交叉型的形式进行分部。因此,主机影响和制约设备的终端服务能力,进而在一定程度上降低了整个系统的运行效率。

1.2 计算机网络 上世纪60年代末,出现了计算机网络,在当时的技术条件下美国已经建成第二代计算机网络,进而在一定程度上进入了网络时代。在整个系统中,该技术的典型特征是扩展建设既定的子网,处于该子网之外的主机和终端设备都形成一个用户资源网。以电路交换方式进行信号传输的方式的第一代计算机技术遭到通信子网的颠覆和冲击,进而采用分组交换的方式进行传播,由于该技术与数据通信匹配度较高,在一定程度上降低了计算机网络通信费用。

1.3 网络互联 第3代计算机网络以计算机网络技术为标志,计算机网络技术在1977年由ISO首次提出,经过多年不断完善,第三代计算机网络技术逐渐演变为互联网的标准框架。进入80年代,互联网技术的出现在一定程度上对计算机网络技术造成了冲击,进而促进了计算机网络技术的发展。

1.4 信息高速公路 早在上世纪90年代末就出现了信息高速公路,在信息高速公路阶段是当前计算机网络技术正在经历的阶段。在全球范围内,在这一时期计算机网络得到了快速的发展,其发展趋势是朝着宽带综合业务数字网BISDN的方向发展。在此背景下,我国的计算机网络技术获得发展,第1个用于数据通信的公用分组交换网在1989年建成。

2 影响计算机网络安全的因素

计算机网络面临的风险主要包括开放性、操作系统的漏洞、资源共享、系统设计的缺陷和恶意攻击五类[2]:

2.1 开放性 互联网作为开放性系统,只要有通讯设备都可以接入,在一定程度上直接造成计算机网络不稳定性的出现,严重时直接导致系统崩溃。在开放的计算机网络系统中,任何企业、单位和个人的敏感信息通过网络都可以轻而易举地查找到,直接使其处在不安全的环境中。

2.2 操作系统的漏洞 在传统的防御技术中,受系统自身隐蔽性特点的影响和制约,操作系统常常被人们所忽视,作为网络协议和网络服务的重要载体,网络操作系统一方面为网络通信提供所需的各种协议,另一方面要完成相应的网络服务。

2.3 资源共享 在网络上计算机可以共享信息资源,这是应用计算机网络的最终目标,资源共享所造成的网络风险是不能忽视的。随着计算机的不断普及,人们对计算机的依赖程度不断增强,因此在一定程度上深化了资源的共享性,通过技术难以实现外部服务请求,借助服务请求的机会,攻击者对网络进行攻击,进而获取各种信息资源。

2.4 系统设计的缺陷 对于网络系统来说,如果设计不完美,一方面浪费资源,另一方面为攻击者攻击网络创造了机会。一般情况下,对网络进行合理的设计在一定程度上可以节约资源、保证网络的安全性,进而实现双赢。

2.5 恶意攻击 通常情况下,恶意攻击是指网络黑客对系统进行攻击,或者系统遭到病毒的破坏,从目前情况来看,这两类问题对网络安全造成严重的影响。随着计算机普及和广泛使用,黑客攻击和病毒攻击已经成为危害计算机系统的主要因素,同时造成的损失也是非常巨大的,因此,受到人们的高度关注度。

3 防御计算机网络安全的对策

3.1 加强日常防护管理

3.1.1 软件下载。为了确保计算机正常运行,在使用计算机的过程中,及时更新系统补丁,在一定程度上能够有效地防止病毒的入侵。对于用户来说,发现计算机异常后,需要立即进行杀毒处理,及时通过专门软件进行相应的处理。另外,应用软件要从官方网站上进行下载,所以在下载软件的过程中,要选择信誉好的网站,通过分区保存的方式对下载的软件进行处理,并对其进行定期杀毒。

3.1.2 防范电子邮件攻击。电子邮件的攻击方式主要有:一是电子邮件轰炸,主要表现为利用非法的IP对邮箱进行攻击,在短时间内向邮箱发送海量的垃圾邮件,在一定程度上导致邮箱瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员,攻击者通过邮件提示用户更改口令等信息,进而将含有病毒或木马程序的附件加载到用户计算机中。

3.1.3 设置安全浏览器。在浏览Cookie的过程中,黑客将一些数据写入硬盘,对计算机用户的特定信息进行记录,导致用户不断地重新回到该页面。

3.1.4 保护自己的IP地址。在网络安全协议中,与互联网连接的每一台终端设备都有唯一的IP地址。单片机可以对以太网网卡进行控制同时传输数据,加载TCP/IP协议连接到互联网,通常情况下,IP地址都是隐藏的。但是通过网络进行聊天时,需要将聊天信息与IP地址进行捆绑完成传输,进而暴露IP地址,为网络黑客创造了机会。

3.2 安装防火墙 随着科学技术的不断发展,防火墙技术日趋成熟和完善,防火墙包括:滤防火墙、防火墙、双穴主机防火墙三类[3]。在互联网上,与网络连接的所有用户都具有访问外部世界的权利,也就是通过网络,内外部可以完成相互之间的访问,因此,网络的相互访问为黑客攻击创造了机会。通常情况下,在双方服务器和各客户主机上分别设置防火墙,在一定程度上防止攻击现象的发生。

3.3 控制访问 通常情况下,对外部访问进行限制是通过控制访问来实现的,同时也是进行访问过滤的重点所在,通过控制在一定程度上可以确保网络资源不被非法使用和访问。一般情况下,对访问进行控制,一方面可以对网络进行有效地防范,确保网络安全,另一方面为了确保网络的安全性,通常对网络资源进行隔离处理。

3.4 信息加密 通常情况下,对网络信息进行加密,常用的加密技术主要有链路加密、端点加密、节点加密3种[4]。为了确保传输信息的安全性,需要对信息进行加密,在现有的条件下信息加密是确保网络安全的重要技术。在一定程度上,对敏感信息进行加密,可以确保信息的安全性,进而实现数据的安全传输。

3.5 物理安全策略 通常情况下,常用的物理安全策略主要是指用户身份验证,通过对用户的身份进行验证,在一定程度上确保个人信息的隐秘性。计算机网络安全防御的物理安全策略是保护计算机系统、网络服务器、外部连接设备等的关键技术。

4 结束语

通过上述分析,尽管计算机网络变得非常普遍,但是安全与反安全时刻伴随在计算机网络的两侧,通过上述分析可知,只要我们认清网络的潜在威胁,并对其进行详细研究和分析,通过相应的安全策略,在一定程度上建立计算机管理制度,可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

参考文献:

[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.

[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.

计算机与网络安全第6篇

关键词:计算机;网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

转贴于 1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

计算机与网络安全第7篇

关键词:网络安全;计算机;安全措施

一、计算机网络概述

计算机技术和通信手段的相结合完成了计算机网络,计算机网络可按网络覆盖地理范围、网络拓扑结构、网络协议、传输介质、传输技术、网络操作系统分为六个类别,其发展使计算机得到了广泛的应用。计算机网络系统由硬件系统和软件系统组成,硬件系统包括网络服务器、网络工作站、网络适配器、调制解调器、网络设备和传输介质等,而且软件系统则包括网络系统软件和网络应用软件两部分。

随着计算机技术和通信手段的高速发展,计算机的应用已经深入各个领域,包括电子邮件服务、分布式计算、虚拟现实、网上教育,信息查询,网上办公等重大应用。

二、计算机网络安全概述

计算机网络安全是指数据信息的保密性、完整性和使用性在一个网络环境中受到保护,包括两方面内容,即物理安全——系统设备免于损坏和丢失等;逻辑安全包括信息的完整性、保密性和使用性。

计算机网络现状:

当今网络在安全攻击面前显得非常脆弱,主要有以下几个原因:

(1) Internet所用底层TCP/TP网络协议本身容易受到攻击,该协议本身的安全问题很大程度上影响到上层应用的安全。

(2) Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。

(3) 快速的软件升级周期,会造成问题软件的出现,使用户经常出现操作系统和应用程序上的攻击漏洞。

(4) 现存法规政策和管理制度存在不足。当前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,多数单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。

三、计算机网络存在的问题与危险

(1) 自然灾害,计算机信息系统容易受到自然灾害及环境的影响,包括温度、湿度、振动、冲击和污染。在日常使用中因断电而使设备损坏、数据丢失的现象时有发生,由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和使用性受到严重威胁。

(2) 网络病毒,隐藏在其它程序上,当程序运行时进入系统中进行扩散,计算机感染病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使重要文章或者数据丢失,甚至造成计算机主板等部件的损坏。

(3) 黑客攻击后果严重。黑客的出现,使电力供水系统瘫痪,银行金融系统混乱,军事指挥系统失灵,交通通讯网络中断等,严重危及到国家的经济、政治和军事的安全与稳定,在国际上造成了难以估量的损失。

四、计算机网络的安全防范

4.1.防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。 它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动, 保证了内部网络的安全。

实现防火墙技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。

4.2计算机网络病毒的防治

4.2.1计算机病毒是指在计算机程序中插入的破坏计算机功能或者回毁坏数据的程序。就像生物病毒一样,计算机病毒有独特的复制能力。

4.22病毒的预治

1. 安装网络服务器前,应该保证网络操作系统本身没有感染病毒2.坚持不使用带病毒的硬盘引导系统,安装能够实时监控引导扇区的防杀毒软件。3.对于重要的数据要有备份,并且不随便直接运行或者直接打开电子邮件中夹带的附件(EXE、COM等可执行程序),更不能随意下载软件,主要针对于一些可执行文件和OFFIECE文档,如果需要下载,要提前打开防病毒软件检查。

2. 基于工作站的防治方法:其手段有防病毒软件和防病毒卡;基于服务器的防治方法:大都采用可装载模块技术进行程序设计,提供扫描病毒、系统漏洞的检测能力;基于网络操作系统的防治方法:通过对网络操作系统的配置,使其本身提供4级保护措施:注册安全、属笥安全、权限安全、网络操作系统自身安全;单机的防范,主要防护工作:设置BIOS,经常备份用户数据,启用防病毒软件的实时监控功能;加强内网防范的同时建立多层次的网络防范架构,并同网管结合起来。

4.2.4计算机安全防范措施

加强思想上的认知,随着中国网络发的迅速,网络安全也越来越引起人们的重视 ,因此,从思想上提高对计算机网络安全重性的认识,是我们的首任。2.加强管理制度,任何网站都不是绝对安全的,当前工作的重点,要把安全管理制度落实到第一个环节中,加强计算机从业人员的行业归口管理,对这些人员要强化安全教育和法制教育,建立人员管理档案并进行定期的检查和培训;3强化防范措施,必须保护登录密码,不要使用IB的自动完成功能,更不要使用保存密码功能以图省事,要巧妙设置密码并妥善保护密码。

五、结论

随着计算机网络的高速发展,网络安全已经成为一个潜在的巨大问题,网络安全是一个涉及面很广泛的问题,包括犯罪行为的出现。总得来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑安全因素,制定合理的目录、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,网络的进一步发展也带动着网络安全防护技术的不断发展。

参考文献:

[1] 王宏伟.网络安全威胁与对策。应用技术。2006.05