第一篇:图书馆网络安全威胁与对策
图书馆网络安全威胁与对策
(河南财政税务高等专科学校 孙天翔)
摘要:通过对图书馆网络存在的安全问题和安全隐患的分析,结合实际工作经验,探索图书馆网络安全管理的策略。
关键词:图书馆网络安全策略
计算机网络的飞速发展,推动着图书馆的数字化建设。图书馆网络是图书馆的基础设施,它的安全状况直接影响图书馆工作的开展。目前,随着网络应用的深入,图书馆网络面临的攻击呈正比增加,各种各样的安全问题使图书馆网络时不时呈现“亚健康状态”。同时,随着网络规模的扩大,用户对网络性能要求的不断提高,图书馆网络安全问题倍受关注。
一、安全威胁的来源
图书馆网络具有计算机系统管理复杂、用户活跃的网络环境和有限的资金及人力投入等特点,这些特点使图书馆网络既是大量网络攻击的发源地,也是网络攻击者最容易攻破的目标。当前,图书馆网络常见的安全威胁来源有如下几种:
1、软件漏洞。几乎所有的操作系统和应用软件都存在安全漏洞。UnixLinux、Windows系列等服务器操作系统安全风险级别不同,都存在一些安全漏洞和安全缺陷,这些不安全因素往往是攻击者进行有意识攻击的首选目标。在系统软件和应用软件开发过程中的程序后门也是软件安全漏洞的重要原因。漏洞可以理解为某种形式的脆弱点,目前,有名的安全漏洞或脆弱点就多达150处,随着时间的推移,将会有更多新安全漏洞被人发现和利用。
2、网络病毒的侵扰。网络病毒传播的途径多,速度快,范围广,危害信息安全。网络病毒一般分为蠕虫和木马两类,主要通过电子邮件,网页代码,文件下载,漏洞攻击等方式传播,危害日益严重。如冲击波杀手病毒曾泛滥网络,造成网络核心设备过载死机,严重影响网络的运行。震荡波病毒曾大肆传播,感染病毒机器反复重启,严重影响了用户的使用。网络病毒严重危害了网络,在用户的心理上造成了一些恐慌。
3、人为的恶意攻击。这是网络所面临的最大威胁,多数计算机犯罪属于这一类。人为的恶意攻击的来源主要有:(1)来自网络外部的入侵、攻击等恶意破坏行为。目前在互联网上,人们可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便。因此,普通攻击者可能不需要很高的技术水平便会对系统造成危害。(2)内部用户的攻击行为。图书馆网络内部有许多服务站对外开放,让用户很方便地使用,但是用户加入的同时,也给图书馆网络安全带来了威胁。许多恶意用户利用网络的内部站点,对图书馆的网络进行攻击,给网络资源带来很大危害。例如,授权访问尝试,它指的是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
4、网络管理员与网络用户的错误操作。网络管理员的失误主要表现在对服务器系统、应用软件服务器端和网络设备设置不当造成的安全漏洞,如服务器端口开放错误、普通用户权限设置失误、网络设备安全设置不完整等。网络用户或低权限用户通常有一些无意识的错误操作,如口令设置不慎、将自己帐号随意借用他人、任意共享本地资源等行为。
二、图书馆网络安全策略及实现
针对图书馆网络安全所面临的各种问题,需要制定一套有针对性的完整的安全策略,该安全策略及其实现方式应包括以下内容:
1、网络管理策略:严格控制内部网络和互联网之间的联系,阻止黑客攻击,防止网络病毒的传播,同时要合理利用网络带宽并对网络信息进行安全过滤。图书馆网络安全和科学管理密不可分,一旦发现安全隐患的苗头及时补救可以避免更大的损失。制定一套行之有效的管理制度并严格执行是保障图书馆网络安全的重要举措。管理制度要确保开展以下工作:①定期检查服务器日志,发现异常情况及时处理。②利用网络检测工具定期对网络运行情况 1
进行检测分析,防止网络攻击。③对服务器及终端设备定期检测。④用户使用网络设备和终端必须认真登记。⑤所有的工作记录要保留在案,以便事后分析和总结,为将来可能出现的安全隐患提供判断依据。
2、用户和终端的安全策略:预防用户恶意或非恶意的非法操作和误操作,防止用户端的病毒传入同时要保证用户数据的正确恢复。对用户和终端采取足够的安全措施可以使内部网络从源头堵住不安全因素,做法主要有以下几点:①终端操作系统安装网络查毒、杀毒软件,病毒库应及时更新,终端操作系统还应具备还原功能以防用户修改。②所有终端上的数据和程序均应严格分开保存,对于数据共享应严格设置共享权限。③用户使用终端要有授权,并且可以对用户的操作进行监控并记录用户的操作过程。
3、服务器端安全策略:首先,服务器端提供有授权的服务,这些服务的对象应是有授权的用户和有授权的终端。其次,服务器端应提供数据的正确发布和维护。
(1)网络服务器的安全设置:网络服务器向因特网和内部网提供网络应用服务,如图书馆网站web服务等,网络服务器是最容易受到攻击和破坏的对象。根据实际经验通常以下工作是必要的:①网络服务器操作系统和应用程序一定要及时升级,补齐漏洞补丁。②与网络服务无关的任何应用软件程序不要安装在服务器上。③网络服务器应安装网络查毒、杀毒软件,及时更新病毒库。④屏蔽不使用的网络端口和协议,利用操作系统自身的安全策略管理器认真进行必要的安全策略设置。⑤安装防火墙对内部网络和因特网进行隔离,对防火墙规则进行合理设置,并根据实际网络使用情况进行定期调整。
(2)数据服务器的安全设置:数据服务器向因特网和内部网提供网络数据服务,如学术期刊电子资源服务、馆藏图书文献电子资料服务等,它是数字图书馆的核心。用户使用图书馆的最终目的就是获取数据即信息,因此,数据服务器的安全状况关系到图书馆各项目服务的正常开展。数据服务器的安全设置除应具备网络服务器的安全设置外,还应具备以下内容:①数据服务器对于用户来说应是隐藏的,用户无法通过内部网络或因特网直接访问。用户要获取数据服务器中的信息,只能通过网络服务器向数据服务器提出申请,再由网络服务器将信息传输至用户。②数据服务的对象要有严格的授权,包括用户身份的验证、使用终端的验证、用户可以访问的数据范围限制、用户访问的时间限制等。③数据服务器应具备防恶意下载功能,可以定义适当的下载规则来保证数据的合理利用。④数据的更新和维护要有严格的授权。⑤关键、机密数据的一定要定期检查和备份。
三、结语
图书馆网络安全问题本身具有动态性,任何时候都不能认为自己的网络是安全的。网络安全防范是一种持续不断的工作,防范不仅是被动的,更要主动进行而取得主动权。主动分析图书馆网络存在的安全问题和可能受到的安全威胁,跟踪最新的网络安全技术,实时调整网络安全策略,是图书馆网络安全的保障。
参考文献
[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.[2]马辉.分析计算机网络的安全隐患,阐述防御对策[J].现代情报,2005,(6):31-34.2
第二篇:网络安全与威胁论文
华北电力大学
网络安全的威胁与防范
网络信息安全
徐一洲
2014/4/2
4计算机网络存在的威胁,现代社会在技术上应该采取的应对措施
目录
引言........................2正文........................2
网络信息安全的含义及特征..............2
网络威胁表现形式...............3网络安全研究现状...............3
网络安全解决方案...............4
总结........................4
【摘要】:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从技术上分析现代社会针对网络上的安全威胁所采取的加强计算机网络安全措施。
【关键词】:网络信息安全威胁防范
Abstract: With the rapid development of computer network technology, network security is increasingly becoming the focus of attention.This paper analyzes the main way of the main
factors affecting network security and attacks, both from a management and technical analysis of modern society against security threats on the network have taken measures to strengthen the security of computer networks.1.引言
计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患。计算机网络的安全问题是伴随人类社会进步和发展而日显其重要性的。信息技术革命不仅给人们带来工作和生活上的方便,同时也使人们处于一个更易受到侵犯和攻击的境地。黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。
本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。
2.正文
2.1网络信息安全的含义及特征
网络上信息安全是指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
网络安全根据其本质的界定,应具有以下基本特征:(1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等;(2)完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性;(3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得发布者无法否认所发布的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名;(4)可控性。是指对网络上的信息及信息
系统实施安全监控,做到能够控制授权范围内的信息流向、传播及行为方式,控制网络资源的使用及使用网络资源的人或实体的使用方式;(5)可审查性。是为了对出现的安全问题提供调查的依据和手段,使系统内所有发生的与安全有关的动作均有说明性记录可查。
2.2网络威胁表现形式
(1)窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。
(2)重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
(3)篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。
(4)拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止用户获得服务。
(5)行为否认:通讯实体否认已经发生的行为。
(6)电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。
(7)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
(8)传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。
2.3网络安全研究现状
随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。
网络安全是研究与计算机科学相关的安全问题,具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。每个计算机离不开人,网络安全不仅依赖于技术上的措施,也离不开组织和法律上的措施。客户服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:鉴别服务、数据机密性服务、数据完整性服务、访问控制服务等;二是OSI安全结构定义的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信填充等机制以及事件检测、安全审查跟踪、安全恢复;三是访问控制服务:访问控制服务中的安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关;四是通信安全服务:OSI结构通信安全服务包括鉴别、数据机密性和完整性和不可抵赖服务;五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。
2.4网络安全解决方案
网络信息安全是一项动态、整体的系统工程。网络信息安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。
(1)防病毒技术。网络中的系统可能会受到多种病毒威胁,对于此可以采用多层的病毒防卫体系。即在每台计算机,每台服务器以及网关上安装相关的防病毒软件。由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应用全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
(2)防火墙技术。采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
(3)入侵检测技术。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段。实时入侵检测能力之所以重要,是因为它能够同时对付来自内外网络的攻击。
(4)安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。如果说放火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
(5)网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
3.总结
总之,计算机技术和网络技术已深入到社会的各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善计算机网络的安全现状,成为当务之急。
参考文献
【1】张世永.网络安全原理与应用[M].科学出版社
【2】张仕斌.网络安全技术[M].清华大学出版社
【3】陈爱民.计算机的安全与保密[M].电子工业出版社
第三篇:浅析计算机网络安全威胁及防范措施
浅析计算机网络安全威胁及防范措施
作者任 慧072701061
[摘要]随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。
[关键词]计算机网络 安全 管理 技术
计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。
1.影响网络安全的主要因素
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于
这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
2.计算机网络受攻击的主要形式
计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP 协议上的某些不安全因素。目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或
让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。
3.加强计算机网络安全的对策措施
3.1 加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
3.2 运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之
一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
3.3 加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
3.4 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
参考文献
[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.
第四篇:浅析网络安全的威胁因素及防范措施
浅析网络安全的威胁因素及防范措施
摘要:
网络安全问题一直是计算机良好发展的关键性因素。随着网络的飞速发展,网络安全问题日趋凸现。本文通过对网络安全的主要威胁因素进行分析,着重阐述了几种常用的网络安全的防范措施。
关键词:网络安全;威胁因素;防范措施
一、网络安全的威胁因素分析
随着网络的飞速发展,网络安全问题日趋凸显,目前的网络安全技术主要有以下几种:
1、计算机软件的漏洞
每一个网络软件或操作系统的存在都不可能是没有缺陷、没有漏洞的,这就是说每一台计算机都是不安全的,只要计算机室连接入网的,都将成为众矢之的。
2、相关软件配置不当
对于没有做好安全配置的电脑同样会造成网络安全的漏洞,诸如,如果防火墙软件配置不正确,那防火墙就起不到应有的作用。对计算机上的某些网络应用程序,当它打开时,就相应的打开了一些安全缺口,同样的与该软件捆绑在一起的应用软件也会被打开。除非用户不让该程序运行或对其进行正确配置,否则,计算机始终存在安全隐患。
3、用户个人安全意识不强
安全意识的问题主要针对用户本人,对与用户口令选择或将账号随意告知他人或与别人共享等,都会给计算机带来网络安全威胁。
4、网络病毒
目前计算机病毒是数据安全的头号大敌,它是制造者在计算机程序中植入的损坏计算机数据或功能,对计算机软硬件的正常运行造成影响并能够自我复制的计算机程序代码或指令。计算机病毒具有触发性、破坏性、寄生性、传染性、隐蔽性等特点。因此,针对计算机病毒的防范尤为重要。
5、电脑黑客
电脑黑客(Cracker)是对计算机数据安全构成威胁的另一个重要方面。电脑黑客是利用系统中的安全漏洞非法进入他人的系统,是一种甚至比病毒更危害的安全因素。
二、网络安全的防范措施
目前常用的几种网络安全技术防范措施有以下几种:
1、防火墙(Fire Wall)安全技术
防火墙是指Internet之间通过预定的安全策略,对计算机内外网通信强制实施的访问控制的安全应用措施。它按照一定的安全策略对网络之间传输的数据包实施检查,以裁决网络之间的通信是否应该被允许,并监视网络运行状态。由于它透明度高且简单实用,目前被广泛应用。据统计,近五年防火墙需求的年增长率为174%。目前,市面上防火墙种类很多,有些厂商甚至把防火墙植入其硬件产品中。可以断定,防火墙技术将得到进一步发展。但是,防火墙也并非想象的那样不可安全。统计显示,曾被黑客入侵的网络用户有33%是有防火墙的,所以还必须有其它安全措施保证网络信息,诸如对数据的加密处理。而且防火墙无法保护对企业内部网络的安全,只能针对外部网络的侵扰。
2、用户数据加密技术
数据加密是对数据信息重新编码,从而隐匿信息内容,让非法用户无法得知信息本身内容的手段。信息系统及数据的安全性和保密性主要手段之一就是数据加密。数据加密的种类有数据传输、数据完整性鉴别、数据存储以及密钥管理四种。数据传输加密的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种;数据完整性鉴别的目的是对介入信息传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护;数据存储加密是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种。数据加密技术现多表现为密钥的应用,密钥管理实际上是为了数据使用方便。密钥管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。另外,数字加密也广泛地被应用于数字签名、信息鉴别等技术中,这对系统的信息处理安全起到尤为重要的作用。
3、计算机系统容灾技术
灾难容忍和系统恢复能力弥补了网络安全体系仅有的防范和检测措施的不足。由于没有哪一种网络安全设施是万无一失的,一旦发生安全漏洞事件,其后果
将是不可设想的。还有,人为等不可预料导致的事件也会对信息系统造成巨大的毁坏。所以一个安全体系就算发生灭难,也能对系统和数据快速地恢复,进而完整地保护网络信息系统。目前系统容灾技术主要有数据备份。但对于离线介质不能保证系统安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾是在两个存储器(一个在本地,一个在异地)之间建立复制关系。本地存储器供本地备份系统使用,异地存储器对本地备份存储器的关键数据实时复制。两者通过IP相联系,组成完整的数据容灾系统。系统容错技术还有一种就是集群技术,是通过对系统的容错和整体冗余来解决不可用和系统死机问题。本地集群网络、异地集群网络和双机热备份是集群系统多种形式实现,提供了不同的系统可用性和容灾性。其中容灾性是最好的是异地集群网络。数据存储系统集成了存储、备份和容灾技术。是数据技术发展的重要阶段。伴着存储网络化时代的发展, 一体化的多功能网络存储器势必将取代传统的功能单一的存储器。
4、软件漏洞扫描技术
自动检测本地主机或远端安全的技术就是漏洞扫描,它随时查询TCP/IP服务的端口, 收集关于某些特定项目的有用信息,并记录目标主机的响应。漏洞扫面技术是通过安全扫描程序来实现。扫描程序可以迅速的检查出现存的安全脆弱点。扫描程序吧可得到的攻击方法集成到整个扫描中,之后以统计的格式输出供以后参考和分析。
5、物理安全技术
系统信息还有可能在空间扩散,这就需要信息网络系统的物理安全。为减少或干扰扩散出去的空间信号,一般是在物理上采取一定的防护措施。物理安全方面一般的措施如下:
(1)产品保障:主要指产品采购、运输、安装等方面的安全措施。
(2)运行安全方:网络中的产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持和服务。对一些关键设备和系统,应设置备份系统。
(3)防电磁辐射方面:针对所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机等。
(4)安保方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
计算机网络安全是个具有复杂性和综合性的问题。针对各种各样的挑战以及整个社会愈来愈快的信息化发展进程,相关的网络安全的各种新的防范措施将会不断出现和应用。
参考文献:
[1] 唐曦光.朱梅梅.计算机网络安全的威胁因素及防范技术.现代化农业.2010.[2] 刘采利.浅析计算机网络安全隐患.科技天地.2010.[3] 张蕴卿.丁际交.计算机网络安全的威胁因素及防范技术.实用技术.2010.[4] 刘学辉.计算机网络安全的威胁因素及防范技术.信息科技.2007.
第五篇:威胁中小企业网络安全的因素
威胁中小企业网络安全的因素
如今,许多的中小型企业以其灵活多变的经营方式、节奏快捷的信息管理方式已经成为建构市场经济的支撑力柱,也成为快速成长型企业的代名词。而IT技术也已经成了这些企业迅速成长的“促生剂”,但由于缺乏专业安全人员的紧密关注和有效防御,病毒和黑客却又成了影响企业崛起的绊脚石。威胁等级从来就不会因为规模的大小而变化,不论是上万台终端的大型网络,还是“十几个人来七八条枪”的小型公司,病毒也从来不是“挑食”的家伙。概括起来,中小企业的威胁来源于两个部分,即:Internet 上的Web威胁,以及内部网络中的交叉感染。
根据调查结果显示,目前危害中小企业网络安全的威胁80%来自病毒,同样是这个数值,病毒的行为也正发生着改变,80%以上的病毒也都来源于Internet网络。一旦恶意代码进入内网,就很有可能造成网络的大面积瘫痪,Web访问的信誉度大幅降低,使得安全管理出现了失控的情况,正常的业务往来随时可能中断。对于内网,安全防御更在乎管理的细节,但由于缺少必要的管理手段,小型企业的终端用户往往更容易遭到攻击。终端管理表现出数量多、情况复杂、变化频繁等特点,因为终端安全隐患而带给整个企业网络安全威胁的情况屡见不鲜:“一台终端因使用不慎感染病毒,从而成为一个病毒源,快速感染其他终端和服务器,并且阻塞办公网络”。结合上述考虑,中小企业如果要实现全面的防护,必须“两手都抓,两手都要硬”。
任子行作为国内领先的上网行为管理与网络内容安全解决方案提供商,建议中小企业应采用适当的行政手段并辅之以先进的上网行为管理技术措施,合理对员工上网行为进行控制和管理,以加强对外网的使用监管,保障公司网络资源的有效合理使用,提高员工的工作效率,确保工作的正常高效开展,避免不当上网行为所造成的负面影响,更好地维护企业形象。