浅析计算机网络的安全威胁与防治措施

时间:2019-05-14 22:10:13下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《浅析计算机网络的安全威胁与防治措施》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《浅析计算机网络的安全威胁与防治措施》。

第一篇:浅析计算机网络的安全威胁与防治措施

浅析计算机网络的安全威胁与防治措施

摘要:计算机网络应用日益广泛,给网络用户带来了很大的方便,人们对网络的依赖性越来越强,但由于网络的开放性和自由性,计算机网络经常受到黑客入侵、计算机病毒等安全威胁,使数据和私有信息遭到破坏,甚至出现系统瘫痪等问题。在本文中,笔者通过对计算机网络安全的现状和存在问题进行分析,阐述了安全威胁产生的原因,并提出了相对的防治措施。

关键词:计算机网络;安全威胁;防治措施

进入21世纪以来,随着经济的飞速发展,计算机技术已经广泛用于于社会的各个领域,计算机网络逐步改变着人们的生产、工作、生活方式。计算机网络的共享性和开放性在带给人们极大的方便的同时,也使网络更容易受到攻击,给人们的生产和生活造成了巨大的损失。因此,要加强对计算机网络安全的防范,保证网络信息交流的畅通,保证计算机网络系统稳定、安全的运行。

一、计算机网络和计算机网络安全

1、计算机网络。计算机网络是计算机技术发展到一定阶段的产物,是将不同地理位置具有独立功能的计算机及外部设备,通过通信线路进行连接,在网络管理软件、网络操作系统、网络通信协议的协调管理下,实现信息传递和资源共享的计算机系统。计算机网络有软件资源共享、硬件资源共享、用户信息交换三方面的功能。网络的快速发展带来了很多问题,需要通过防火墙、数据加密等方式进行防范。

2、计算机网络安全。计算机网络安全是指利用网络技术和管理控制措施,保证在一个网络环境内的数据的完整性、保密性和可使用性。ISO将“计算机安全”定义为“为数据处理系统建立和采取的管理和技术的安全保护,保护计算机硬件、软件和数据资源不因恶意或偶然的原因遭到破坏、更改和泄露,使计算机网络系统能连续可靠的运行”。计算机网络系统包括逻辑安全和物理安全。

二、我国计算机网络安全的现状

1、用户安全意识薄弱。很多人在用电脑工作、娱乐时,对网络安全问题不加注意,没有认识到网络潜在的安全隐患,人们的安全意识薄弱,并没有形成主动防范、积极应对网络安全威胁的意识。网络经营者一般更注重网络的短期经济

效益,对网络安全管理领域的投入较少。被动的应对措施不能从根本上提高网络的抗击能力。虽然近年来国家有关部门对网络安全采取了很多措施,也取得一定的效果,但对于目前计算机网络安全存在的威胁来说,这些措施并不能真正提高用户的安全意识。

2、网络安全系统薄弱

我国的网络安全系统还存在着薄弱环节,比如在网络安全系统在反应、预警、恢复、防范方面还缺乏应对的能力,在某些方面无法应对国内外计算机网络安全面临的威胁。

3、安全措施不到位

网络安全隐患的重要原因就是网络的动态性和综合性,很多网络不在安全模式下操作互联网,有可能导致重要数据暴露,给操作系统带来安全威胁。在安全措施上没有采取周密有效的措施,就不能及时发现安全隐患并防治。

4、核心软件技术缺乏

我国计算机网络使用的软件和设备,一般是从国外引进的,降低了我国计算机网络的安全性能。缺乏自主技术,使我国的网络安全极其脆弱,易被打击和窃听。

三、计算机网络存在的安全威胁

1、缺乏有效的措施评估网络系统安全。准确完整的安全评估是黑客入侵防范体系的前提,它通过对网络的安全防护性能做出准确、科学的评估分析,保障实施的安全策略经济上的可行性、技术上的可实现性、组织上的可执行性。通过网络安全评估分析,对网络进行检查,查找可被黑客利用的漏洞,分析、评估系统安全状况,对发现的问题提出建议,提高网络系统安全性能。而我国目前缺乏有效的系统评估网络系统的安全性。

2、网络系统问题。大多数操作系统都存在安全漏洞,黑客一般利用这些漏洞侵入系统。因为计算机网络系统设计的不够合理、规范或在设计时缺乏安全性考虑,使操作系统受到影响。①网卡用工作站选配不当导致网络系统的不稳定,缺乏安全策略;②网络应用的需求没有引起足够的重视,选型和设计考虑欠周密,影响网络功能的发挥,进而影响网络的扩充性、可靠性和升级换代。

3、黑客攻击。黑客攻击威胁是计算机网络面临威胁中最严重的威胁,它具

有传染性、隐蔽性和破坏性。黑客利用网络的不完善攻击网络用户。网络攻击一般以各种方式破译用户的机密信息,破坏用户信息的完整性,给个人计算机和国家信息系统带来不可忽视的危害。

4、来自局域网用户的安全威胁。使用者缺乏安全意识,很多应用服务系统在安全通信及访问控制方面考虑较少,使来自内部用户的安全威胁大于来自外部网用户的安全威胁。同时,管理制度不健全,网络管理维护和管理不强,网络管理造成的安全漏洞是整个网络安全性的最大隐患。另外,网络用户和网络管理员拥有相应的权限,利用权限破坏网络安全的隐患也是存在的。

四、计算机网络安全防治措施

1、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的数据和用户进入自己的内部网络,将不允许的数据和用户拒之门外,最大可能的阻止网络黑客访问自己的网络,防止他们对网络上的重要信息随意移动、更改和删除。因为防火墙是一种应用广泛并且是一种有效的网络安全机制,是一种隔离内部网络和外部网络之间的有效的网络防御系统,可以防止互联网上的不安全因素蔓延到局域网内部。因此,需要我们做好防火墙客户端及服务器的各种规则配置,更好的利用防火墙技术。防火墙技术的优点是通过一个过滤路由器保护网络的安全,效率高、速度快,对数据包过滤过程透明。缺点是防火墙技术的正常数据包过滤路由器不能执行默写安全策略,对防黑客攻击的作用较弱;防火墙技术不能彻底防止网络欺诈行为;防火墙的一些协议不能适用于数据包的过滤;防火墙技术不能实时更新,导致在遇到新的安全威胁时不能及时处理。

2、及时安装系统漏洞补丁程序。计算机系统漏洞包括硬件漏洞、软件漏洞和应用程序漏洞。用户在计算机系统配置时操作不当有可能形成系统漏洞。因此,为了解决计算机系统的漏洞问题,系统开发商应该及时更新系统补丁,保护系统的安全。另外,因为普通用户在更新系统补丁的操作并不熟悉,发展成熟的软件批发商开发相应的集成漏洞补丁程序,普通计算机用户要下载安装。

3、网络的实时监测。通过入侵检测防范方式,通过对网络和主机间的行为活动进行管理和预警,增强系统的防护能力,有效阻挡外来的攻击者。入侵检测系统是指从各种渠道收集计算机网络的信息资源,通过收集数据的特征去分析入

侵特征的网络结构,对于分析过的入侵病毒,可通过系统的记忆能力避免再次受到同类型的入侵。入侵检测的作用包括检测、威慑、损失和相应情况评估、起诉支持和攻击预测,增强系统的防范能力。

4、完善安全管理机制。通过建立完善的安全管理机制,提高对网络破坏行为的防护和预警功能,在计算机网络环境中,能完全保证网络安全的情形是不存在的,但是,不断的完善安全管理机制可在很大程度上保护网络的运行安全,防空网络安全隐患。网络管理员和用户要遵守安全管理机制,对计算机网络安全威胁及时防范,尽量减少违法行为的发生,对网络问题尽可能的全面防范。

5、运用加密技术。计算机网络加密技术是指把某种程序按照某种算法把信息内容转变成一种密文。密钥管理和加密算法是进行加密技术的关键。接收数据的人必须输入正确的密钥信息,才能够了解加密的信息内容。运用网络加密技术,可以实现网络传输的安全性、保密性、真实性。通过加密技术解决网络在公网数据传输中的安全性问题,加密技术在授权访问控制方面较为灵活,适用于开放性网络。加密技术可以保护静态信息的安全,还可以在一定程度上使其他用户权限受到限制。

6、运用入侵检测技术。入侵检测技术是一种安全防范技术,可以有效弥补防火墙技术的不足,抵御来在网络系统内部的攻击,提供实时的入侵检测和采取相应的技术手段。入侵检测技术的功能是对计算机系统和网络用户行为进行检测和分析,对系统和数据文件的完整性进行评估和检查,对系统本身属性安全性进行审计检查,包括系统漏洞和系统配置,对计算机操作系统进行跟组管理,对已知的攻击行为模式进行记忆和识别等等。根据入侵检测方法和检测技术的区别,入侵检测分为基于知识的误用入侵检测和基于行为的异常入侵检测;根据入侵检测技术应用的范围,入侵检测分为基于网络型检测、基于主机型检测和基于代理型检测。入侵检测技术的步骤有收集信息和分析信息,收集信息一般是收集网络、系统、数据和用户活动的行为和状态信息,在扩大检测范围的同时通过对采集点信息的比较来判断是否存在入侵行为或可疑现象;分析信息主要是运用应用模式匹配、完整性分析、统计分析等分析方法。

7、应用陷阱构网络技术。陷阱网络是基于网络的开放性设计的,是假设网络上的每台主机都可能被攻击,并未对含有某些特定资源的系统攻击的可能性更

大,因此,通过布置网络陷阱,将入侵者引入一个受控环境,降低正常系统被攻击的概率。陷阱网络建立的是一个真实的主机和网络环境,隐藏在防火墙后面,使所有进出的数据都能受到控制、捕获和关注。

8.做好数据的备份和恢复工作。数据的备份与恢复是管理员维护数据完整性的一个重要步骤,在发生意外时,利用备份恢复已经遭到破坏的数据。因此,备份是防止意外发生的保证,也是快速恢复数据库的有效方法,做好数据的备份和恢复工作是应对计算机网络安全问题的重要措施。

结语:

网络网络安全是一项系统工程,要从网络管理和网络技术两个方面分析。应该认真分析网络系统潜在的安全威胁,探究安全威胁产生的原因,采取相应的措施确保网络信息的安全。当然,计算机技术的不断发展,也会给计算机网络安全威胁和防治带来新的问题,因此,计算机要跟随信息技术的发展,不断提高计算机网络安全意识,综合采取多种安全防范措施,实时、完好的保证计算机网络的安全。

参考文献:

[1]曹建文,柴世红.防火墙技术在计算机网络安全中的应用[J].信息技术,2009,34:39-40

[2]谢 勍.计算机网络入侵检测技术探讨[J].科学技术与工程,2008,1:229-232

[3]刘宝旭,许榕生.主动型安全防护措施--陷阱网络的研究与设计[J],2009,12:9-16

[4] 胡世昌.计算机安全隐患分析与防范措施探讨[J].信息与电脑,2010(10).[5]梁亚声, 汪永益.计算机网络安全基础教程[M].北京:机械工业出版社,2009.[6] 姚华,肖琳.网络安全基础教程[M].北京:北京理工大学出版社,2009.

第二篇:浅析计算机网络安全威胁及防范措施

浅析计算机网络安全威胁及防范措施

作者任 慧072701061

[摘要]随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。

[关键词]计算机网络 安全 管理 技术

计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

1.影响网络安全的主要因素

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于

这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

2.计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP 协议上的某些不安全因素。目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或

让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

3.加强计算机网络安全的对策措施

3.1 加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。

3.2 运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之

一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

3.3 加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

3.4 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

参考文献

[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.

第三篇:图书馆网络安全威胁与对策

图书馆网络安全威胁与对策

(河南财政税务高等专科学校 孙天翔)

摘要:通过对图书馆网络存在的安全问题和安全隐患的分析,结合实际工作经验,探索图书馆网络安全管理的策略。

关键词:图书馆网络安全策略

计算机网络的飞速发展,推动着图书馆的数字化建设。图书馆网络是图书馆的基础设施,它的安全状况直接影响图书馆工作的开展。目前,随着网络应用的深入,图书馆网络面临的攻击呈正比增加,各种各样的安全问题使图书馆网络时不时呈现“亚健康状态”。同时,随着网络规模的扩大,用户对网络性能要求的不断提高,图书馆网络安全问题倍受关注。

一、安全威胁的来源

图书馆网络具有计算机系统管理复杂、用户活跃的网络环境和有限的资金及人力投入等特点,这些特点使图书馆网络既是大量网络攻击的发源地,也是网络攻击者最容易攻破的目标。当前,图书馆网络常见的安全威胁来源有如下几种:

1、软件漏洞。几乎所有的操作系统和应用软件都存在安全漏洞。UnixLinux、Windows系列等服务器操作系统安全风险级别不同,都存在一些安全漏洞和安全缺陷,这些不安全因素往往是攻击者进行有意识攻击的首选目标。在系统软件和应用软件开发过程中的程序后门也是软件安全漏洞的重要原因。漏洞可以理解为某种形式的脆弱点,目前,有名的安全漏洞或脆弱点就多达150处,随着时间的推移,将会有更多新安全漏洞被人发现和利用。

2、网络病毒的侵扰。网络病毒传播的途径多,速度快,范围广,危害信息安全。网络病毒一般分为蠕虫和木马两类,主要通过电子邮件,网页代码,文件下载,漏洞攻击等方式传播,危害日益严重。如冲击波杀手病毒曾泛滥网络,造成网络核心设备过载死机,严重影响网络的运行。震荡波病毒曾大肆传播,感染病毒机器反复重启,严重影响了用户的使用。网络病毒严重危害了网络,在用户的心理上造成了一些恐慌。

3、人为的恶意攻击。这是网络所面临的最大威胁,多数计算机犯罪属于这一类。人为的恶意攻击的来源主要有:(1)来自网络外部的入侵、攻击等恶意破坏行为。目前在互联网上,人们可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便。因此,普通攻击者可能不需要很高的技术水平便会对系统造成危害。(2)内部用户的攻击行为。图书馆网络内部有许多服务站对外开放,让用户很方便地使用,但是用户加入的同时,也给图书馆网络安全带来了威胁。许多恶意用户利用网络的内部站点,对图书馆的网络进行攻击,给网络资源带来很大危害。例如,授权访问尝试,它指的是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

4、网络管理员与网络用户的错误操作。网络管理员的失误主要表现在对服务器系统、应用软件服务器端和网络设备设置不当造成的安全漏洞,如服务器端口开放错误、普通用户权限设置失误、网络设备安全设置不完整等。网络用户或低权限用户通常有一些无意识的错误操作,如口令设置不慎、将自己帐号随意借用他人、任意共享本地资源等行为。

二、图书馆网络安全策略及实现

针对图书馆网络安全所面临的各种问题,需要制定一套有针对性的完整的安全策略,该安全策略及其实现方式应包括以下内容:

1、网络管理策略:严格控制内部网络和互联网之间的联系,阻止黑客攻击,防止网络病毒的传播,同时要合理利用网络带宽并对网络信息进行安全过滤。图书馆网络安全和科学管理密不可分,一旦发现安全隐患的苗头及时补救可以避免更大的损失。制定一套行之有效的管理制度并严格执行是保障图书馆网络安全的重要举措。管理制度要确保开展以下工作:①定期检查服务器日志,发现异常情况及时处理。②利用网络检测工具定期对网络运行情况 1

进行检测分析,防止网络攻击。③对服务器及终端设备定期检测。④用户使用网络设备和终端必须认真登记。⑤所有的工作记录要保留在案,以便事后分析和总结,为将来可能出现的安全隐患提供判断依据。

2、用户和终端的安全策略:预防用户恶意或非恶意的非法操作和误操作,防止用户端的病毒传入同时要保证用户数据的正确恢复。对用户和终端采取足够的安全措施可以使内部网络从源头堵住不安全因素,做法主要有以下几点:①终端操作系统安装网络查毒、杀毒软件,病毒库应及时更新,终端操作系统还应具备还原功能以防用户修改。②所有终端上的数据和程序均应严格分开保存,对于数据共享应严格设置共享权限。③用户使用终端要有授权,并且可以对用户的操作进行监控并记录用户的操作过程。

3、服务器端安全策略:首先,服务器端提供有授权的服务,这些服务的对象应是有授权的用户和有授权的终端。其次,服务器端应提供数据的正确发布和维护。

(1)网络服务器的安全设置:网络服务器向因特网和内部网提供网络应用服务,如图书馆网站web服务等,网络服务器是最容易受到攻击和破坏的对象。根据实际经验通常以下工作是必要的:①网络服务器操作系统和应用程序一定要及时升级,补齐漏洞补丁。②与网络服务无关的任何应用软件程序不要安装在服务器上。③网络服务器应安装网络查毒、杀毒软件,及时更新病毒库。④屏蔽不使用的网络端口和协议,利用操作系统自身的安全策略管理器认真进行必要的安全策略设置。⑤安装防火墙对内部网络和因特网进行隔离,对防火墙规则进行合理设置,并根据实际网络使用情况进行定期调整。

(2)数据服务器的安全设置:数据服务器向因特网和内部网提供网络数据服务,如学术期刊电子资源服务、馆藏图书文献电子资料服务等,它是数字图书馆的核心。用户使用图书馆的最终目的就是获取数据即信息,因此,数据服务器的安全状况关系到图书馆各项目服务的正常开展。数据服务器的安全设置除应具备网络服务器的安全设置外,还应具备以下内容:①数据服务器对于用户来说应是隐藏的,用户无法通过内部网络或因特网直接访问。用户要获取数据服务器中的信息,只能通过网络服务器向数据服务器提出申请,再由网络服务器将信息传输至用户。②数据服务的对象要有严格的授权,包括用户身份的验证、使用终端的验证、用户可以访问的数据范围限制、用户访问的时间限制等。③数据服务器应具备防恶意下载功能,可以定义适当的下载规则来保证数据的合理利用。④数据的更新和维护要有严格的授权。⑤关键、机密数据的一定要定期检查和备份。

三、结语

图书馆网络安全问题本身具有动态性,任何时候都不能认为自己的网络是安全的。网络安全防范是一种持续不断的工作,防范不仅是被动的,更要主动进行而取得主动权。主动分析图书馆网络存在的安全问题和可能受到的安全威胁,跟踪最新的网络安全技术,实时调整网络安全策略,是图书馆网络安全的保障。

参考文献

[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.[2]马辉.分析计算机网络的安全隐患,阐述防御对策[J].现代情报,2005,(6):31-34.2

第四篇:网络安全与威胁论文

华北电力大学

网络安全的威胁与防范

网络信息安全

徐一洲

2014/4/2

4计算机网络存在的威胁,现代社会在技术上应该采取的应对措施

目录

引言........................2正文........................2

网络信息安全的含义及特征..............2

网络威胁表现形式...............3网络安全研究现状...............3

网络安全解决方案...............4

总结........................4

【摘要】:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从技术上分析现代社会针对网络上的安全威胁所采取的加强计算机网络安全措施。

【关键词】:网络信息安全威胁防范

Abstract: With the rapid development of computer network technology, network security is increasingly becoming the focus of attention.This paper analyzes the main way of the main

factors affecting network security and attacks, both from a management and technical analysis of modern society against security threats on the network have taken measures to strengthen the security of computer networks.1.引言

计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患。计算机网络的安全问题是伴随人类社会进步和发展而日显其重要性的。信息技术革命不仅给人们带来工作和生活上的方便,同时也使人们处于一个更易受到侵犯和攻击的境地。黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。

本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

2.正文

2.1网络信息安全的含义及特征

网络上信息安全是指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全根据其本质的界定,应具有以下基本特征:(1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等;(2)完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性;(3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得发布者无法否认所发布的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名;(4)可控性。是指对网络上的信息及信息

系统实施安全监控,做到能够控制授权范围内的信息流向、传播及行为方式,控制网络资源的使用及使用网络资源的人或实体的使用方式;(5)可审查性。是为了对出现的安全问题提供调查的依据和手段,使系统内所有发生的与安全有关的动作均有说明性记录可查。

2.2网络威胁表现形式

(1)窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。

(2)重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

(3)篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。

(4)拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止用户获得服务。

(5)行为否认:通讯实体否认已经发生的行为。

(6)电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。

(7)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(8)传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。

2.3网络安全研究现状

随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。

网络安全是研究与计算机科学相关的安全问题,具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。每个计算机离不开人,网络安全不仅依赖于技术上的措施,也离不开组织和法律上的措施。客户服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:鉴别服务、数据机密性服务、数据完整性服务、访问控制服务等;二是OSI安全结构定义的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信填充等机制以及事件检测、安全审查跟踪、安全恢复;三是访问控制服务:访问控制服务中的安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关;四是通信安全服务:OSI结构通信安全服务包括鉴别、数据机密性和完整性和不可抵赖服务;五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。

2.4网络安全解决方案

网络信息安全是一项动态、整体的系统工程。网络信息安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。

(1)防病毒技术。网络中的系统可能会受到多种病毒威胁,对于此可以采用多层的病毒防卫体系。即在每台计算机,每台服务器以及网关上安装相关的防病毒软件。由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应用全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。

(2)防火墙技术。采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

(3)入侵检测技术。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段。实时入侵检测能力之所以重要,是因为它能够同时对付来自内外网络的攻击。

(4)安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。如果说放火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。

(5)网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。

3.总结

总之,计算机技术和网络技术已深入到社会的各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善计算机网络的安全现状,成为当务之急。

参考文献

【1】张世永.网络安全原理与应用[M].科学出版社

【2】张仕斌.网络安全技术[M].清华大学出版社

【3】陈爱民.计算机的安全与保密[M].电子工业出版社

第五篇:浅析计算机网络安全防护措施

浅析计算机网络安全防护措施

摘要:计算机网络由于其特有的性质使其容易受到黑客的攻击,这也给网络安全防护提出了新的要求。本文从计算机网络安全的现状入手,探讨了其目前存在的问题,并提出了相应的安全技术措施以抵御黑客的攻击,文章还针对几个常见的网络攻击,提出了防护措施及合理化建议,希望能对加强计算机网络安全起到一定的作用。

关键词:计算机;网络安全;防护措施;木马;病毒;攻击;安全概论

计算机网络的快速迅猛发展,给人们的日常生活带来了深远的影响。随着人们对计算机网络的不断使用。网络的安全性已经变得越来越重要。各种电脑病毒造成的大规模网络安全攻击事件给全球的互联网和军事情报网、商业带来了重大冲击,网络病毒传播速度之快及其破坏力之大和影响范围之广都远远超过以往没有计算机网络的时代。计算机网络技术的发展,打破了传统意义上的信息传递概念,是一种跨时代的飞跃。相对的,计算机网络的安全性也至关重要,所以,各种保密手段和防黑客技术也在新的世纪得到突飞猛进的进展。掌握一定的网络安全防护技术已经变得相当重要。网络安全定义

网络安全牵扯到多种学科的多个方面,采用各种技术手段,使网络系统中的软硬件和信息数据等受到全面监护,从而不会被盗取,维持网络数据的完整性。计算机网络安全现状

3.1 恶意代码。如今恶意代码问题主要体现在政治、经济和军事上,已经成为网络安全面临的当务之急。通过系统漏洞、电子邮件等多种手段恶意代码在主机间大量相互传播,给国家和社会造成巨大的经济损失、安全危机和利益损害。

3.2 安全漏洞。操作系统和各种应用程序的漏洞花样繁多并且层出不穷,使得黑客攻击得得心应手,任何系统都有漏洞,攻击者们可以方便地从新闻组获取程序漏洞进行攻击。

3.3 黑客利用合法管理工具。用来改进系统管理及服务质量的电脑上存在的一些工具软件。本意是用来改进系统管理状态,但也会被黑客们用来收集非法信息及加强攻击力度。4 网络安全相关技术

4.1 防火墙技术。防火墙网络安全的重要保护依靠,是21世纪新兴的网络安全保护措施,为保证安全上网及信息不外泄,人们普遍采用为计算机配置防火墙的办法来保证网络安全。通过软件、硬件相补充,防火墙能在内外网之间搭建起一个“保护膜”,与电脑进行交互的各种通信都必须在此保护膜进行检查过滤,木马、病毒及可疑信息被屏蔽掉,可信信息可通过保护膜进行通信。

防火墙的作用主要有以下四点:(1)对通过它与电脑进行交互的网络信息进行检查并过滤扫描,将病毒、木马攻击过滤掉;(2)关闭不使用的端口,禁止特定端口的输出信息;(3)禁止来自特殊站点的访问,过滤掉不安全的服务和控制非法用户对网络的访问:(4)控制网络内部人员对网络特殊站点的访问。

4.2 计算机病毒防治技术。(1)杀毒软件:是用于消除病毒、伊木马和恶意软件的一类

软件。具有监控识别、病毒扫描清除和自动升级等功能,是计算机防御系统的重要组成部分。网络版杀毒软件可以对局域网内所有计算机进行病毒查杀,保证局域网系统安全。(2)防毒墙:传统防火墙不能满足企业安全防护的需要,而防毒墙作为一类高端杀毒设备,适合于大型网络,在网关处进行查毒作业。目前比较知名的防毒墙有卡巴斯基、瑞星、驱逐舰、cp防毒墙。

4.3 入侵检测技术。入侵检测是指通过从计算机网络或主机系统中的若干关键点收集信息并对其进行分析,通过对网络传输的监控,检测网络或系统中是否有违反安全策略的行为和遭受袭击的迹象,并对此进行日志记录和采取相应措施,使病毒无法进入个人用户计算机,避免信息丢失的一种安全技术。

作为一种积极主动的安全防护技术,入侵检测技术提供了对内外攻击和误操作的实时保护,极大地方便了网络管理,尽管目前在技术上仍有许多为克服的问题,但随着科学技术的发展,入侵检测技术也会不断成熟更新。

4.4 漏洞扫描技术。所谓漏洞扫描技术,是利用系统自动检测本地计算机或者远程主机安全缺口的技术。它主要是通过安全扫描程序具体实现的,可以迅速且准确得在较大范围内发现系统的薄弱环节,在黑客攻击之前发现并修补漏洞。

4.5 密码技术。密码技术是基于密码学的原理上发展起来的,其中密码体制是密码技术中最为核心的一个概念。一个密码体制被定义为一对数据变换。对称密码体制的特征是用于加密和解密的密钥是一样的或相互容易推出。常见的网络攻击及其防范对策

5.1 特洛伊木马。特洛伊木马程序在个人电脑中隐藏一个会在系统启动时自动运行的程序,用户在上网时,木马便可以控制你的电脑。该程序是一段额外的恶意操作编码,附加在正常程序中。含有木马的程序在执行时,实际上暗地执行了用户不希望的程序。该木马生命力非常顽强,它能够不断复制并插入到未被感染的程序中,逐渐使电脑瘫痪,黑客通过特洛伊木马读写没有授权的文件,并可以获得计算机的掌控权。

避免在程序中隐藏特洛伊木马的主要方法是,对新生成的文件进行数字签名,然后通过对运行文件的数字签名的检查来判断文件是否被植入木马。对发现的木马通过编辑win.ini文件更改木马文件,检查注册表,并在注册表中将木马程序删除;若下载到可疑程序后应该立即拒绝执行,运用杀毒软件查杀完以后再运行。另外,用户不要随便从网站上下载软件,经常检查自己的系统文件、注册表,提高自己的网络安全意识。

5.2 邮件炸弹。电子邮件炸弹是发信人通过匿名的电子邮件地址,不断重复性的将电子邮件邮寄给同一个邮箱地址,就像是战争时期用某个战争工具对同一地方进行疯狂攻击,因此被称作邮件炸弹。通过电邮炸弹,黑客将被攻击者的电子邮箱全部用垃圾邮件占满,造成邮件服务器拒绝响应请求或执行任务服务,造成网络连接丢失、系统崩溃。

避免邮件炸弹的一个简单实现就是,在以太网中安置一个嗅探器(Sniffer),借助嗅探器管理人员可以诊断出大量单个主机需不断不可见的问题;通过路由器的配置,选择性获取电子邮件。

5.3 过载攻击。过载攻击是黑客攻击者通过服务器发出大量无用请求,在过载攻击中,一个共享的资源或者服务由于需要处理大量的请求,以至于无法满足从其他用户到来的请求。

防止过载攻击的措施主要有:手动杀死一些耗时的进程;限制单一用户所使用的进程的最大数量。但是都存在负面作用,两种方法都会使用户的正常的请求得不到电脑系统的正常响应。电脑系统管理人员可以使用网络地址列表和监视工具来发现过载攻击,也可以通过路由器或前面介绍的防火墙来发现攻击来源;在公共资源中,划分计算机中的资源,限制单个用户的使用量。结语

随着计算机在人类生活中的广泛应用,越来越多的计算机病毒传播、计算机网络非法入侵事件、计算机信息数据丢失问题造成巨大的国民经济损失,甚至危害国家的安全。因此网络安全问题已经受到人们的普遍重视,由此带来的工种问题必须给予及时的解决。网络安全不能仅仅依靠杀毒防毒技术发展。在研究技术的同时,电脑使用者也要加强网络安全防范措施,增加网络安全教育,提高安全意识。避免因为自己的失误,造成一些不必要的损失。

下载浅析计算机网络的安全威胁与防治措施word格式文档
下载浅析计算机网络的安全威胁与防治措施.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    综合布线与组网技术计算机网络安全的威胁

    计算机网络安全的威胁 当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于互联网络的发展,计算机网络在政治......

    计算机通信网络安全与防护措施分析

    计算机通信网络安全与防护措施分析 摘要 计算机通信技术的发展革新为人类创造了一个新的文明形态,进入到网络时代的人们改变了原有的生活方式和习惯,享受着现代科技带来的成果......

    计算机网络安全与防范探讨

    本资料由-大学生创业|创业|创业网http://www.xiexiebang.com 本资料由-大学生创业|创业|创业网http://www.xiexiebang.com 本资料由-大学生创业|创业|创业网http://www.xiex......

    计算机网络安全与防护

    《计算机网络安全与防护》 计算机网络安全与防护 作者:某某君 日期:2010年6月 摘要:由于网络的开放性等特征而使其容易遭受黑客攻击、病毒侵犯,针对网络安全面临的问题,总结提出......

    计算机网络安全与防范

    计算机网络安全与防范 授课内容: 1、计算机网络安全的概念 2、计算机网络安全的隐患 3.计算机网络安全的对策 授课时间:90分钟 授课人:张文兵 授课目的:通过授课,使同志们能够了......

    计算机网络安全与维护

    《计算机网络安全与维护 》期末习题一、选择题 1. 计算机网络的安全是指( C)。 A.网络中设备设置环境的安全 B.网络使用者的安全 C.网络中信息的安全 D.网络的财产安全 2. 以......

    浅析网络安全的威胁因素及防范措施

    浅析网络安全的威胁因素及防范措施 摘要: 网络安全问题一直是计算机良好发展的关键性因素。随着网络的飞速发展,网络安全问题日趋凸现。本文通过对网络安全的主要威胁因素进......

    威胁中小企业网络安全的因素

    威胁中小企业网络安全的因素如今,许多的中小型企业以其灵活多变的经营方式、节奏快捷的信息管理方式已经成为建构市场经济的支撑力柱,也成为快速成长型企业的代名词。而IT技术......