時間:2024-04-04 10:28:05
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇網絡的防范措施范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 20-0000-02
隨著計算機網絡的快速發展,網絡病毒也在不斷的更新,病毒的千變萬化給網絡的安全和穩定造成了巨大的威脅。加大對網絡安全的重視,建立網絡安全系統,是現代網絡發展的必須之路。下面將主要介紹僵尸網絡病毒及其防范。
1 僵尸網絡概述
隨著計算機網絡的發展,各種病毒也不斷的更新,其中出現的一款“僵尸網絡”病毒對計算機網絡危害性極大,這些“僵尸網絡”攻擊者們采取各種途徑進行僵尸程序傳播,網絡上的主機一旦感染了“僵尸網絡”病毒將會接受攻擊者的控制信道指令,在攻擊者的控制下不斷地進行傳播,從而組成僵尸網絡。而這種僵尸網絡一旦形成一定的規模,攻擊者便可通過僵尸網絡對其所控制的信息資源進行違法、危害網絡的事情。僵尸網絡的結構如圖1:
圖1:僵尸網絡的結構圖
從以上圖可以看出,僵尸網絡其實是一種一對多的網絡結構,即攻擊者通過控制僵尸服務器,在主機被感染僵尸程序主動向僵尸服務器傳達接收信息之后,傳達相關指令對這些僵尸主機進行控制??梢娝⒉皇且环N拓撲結構,它是一種一對多的分布式結構,是隨著僵尸程序不斷對主機的感染從而將這些感染過的僵尸主機拉入到僵尸網絡中來。
2 僵尸網絡的傳播途徑及其危害
2.1 僵尸網絡的傳播途徑。攻擊者進行僵尸網絡傳播的途徑主要有以下幾種,第一是通過攻擊系統存在的漏洞進行僵尸程序的傳播;第二種是通過發送攜帶了大量僵尸程序的郵件進行傳播;第三種是通過即時通訊如QQ等方式發送一些攜帶或者鏈接了僵尸程序的內容進行傳播;第四種是通過設計惡意網站腳本,讓用戶點擊這些惡意網址腳本便通過游覽器感染僵尸程序;第五種是特洛伊木馬,將僵尸程序偽裝成一些有價值的能吸引用戶點擊軟件在P2P服務器和網絡中進行傳播。通過以上幾種方式,僵尸程序惡意地感染主機,使大量的主機變成僵尸主機,從而為攻擊者所利用。
2.2 僵尸網絡的危害。僵尸網絡在網絡中病毒危害性很強,主要表現在以下幾個方面:第一,僵尸網絡的分布式拒絕服務攻擊。攻擊者通過不斷發送僵尸指令,控制這些僵尸主機在特定的時間同時訪問某些特定的目標,從而實現此目標拒絕服務的目的,從而造成DIDOS攻擊。第二,攻擊者通過僵尸網絡向大量的僵尸主機發送指令,控制著它們不斷的向一些郵箱發送垃圾郵件或者垃圾文件,而且能很好的將發送者的信息和IP地址進行隱藏。第三,在主機被僵尸程序感染之后,攻擊者通過僵尸網絡能輕松地將僵尸主機中的一些信息(包括主機中的一些機密、敏感信息如機密數據或者個人、個人賬號等)進行竊取。第四,攻擊者通過僵尸網絡做一些耗用資源和違法的事情,比如通過僵尸網絡種植廣告軟件,通過僵尸主機存儲大量的違法數據、搭建虛假的網站從事網絡釣魚等活動??傊?,僵尸網絡病毒危害性巨大,對網絡的穩定和健康發展造成極大的威脅。黑客通過對幾天僵尸服務器(即僵尸程序的主機)的控制,從而遙控成千上萬的僵尸主機,從而展開攻擊。
3 僵尸網絡的防范措施
面對僵尸網絡的威脅,必須采取積極有效的防范措施,對僵尸網絡進行樣本搜集、數據特征分析和偵測、追蹤以及清除。提升僵尸網絡的防范能力。各步驟的具體對策如下:
3.1 提升用戶防范意識,設立主機防火墻。由于僵尸網絡傳播的一個最主要的特點是用戶無形中的參與,比如點擊具有鏈接病毒網絡的網址,打開攜有僵尸程序的郵件等等。這些都跟用戶的主觀操作有關。因此,要想對僵尸網絡進行有效的防范,首先的樹立網絡防范意識,用戶必須在主機中設立防火墻,安裝防毒查毒殺毒軟件,對于那些跟自己沒多大關聯的信息盡量少點擊,加強他們對病毒飛防范意識,在僵尸網絡傳播上就讓其受挫,讓其無門可入。
3.2 搜集僵尸網絡樣本,查詢僵尸網絡控制者。擒賊先擒王,要想完全消除僵尸網絡,就必須對僵尸網絡的發起者或者僵尸程序制造和者進行控制。只有對他們進行了全面清除,才能有效控制網絡上僵尸病毒的傳播。而首先就必須根據僵尸網絡的特征和性能進行樣本收集和分析,通過對僵尸網絡樣本探究僵尸網絡的特征,從而查詢僵尸網絡的來源。樣本搜集的主要途徑可以采?。涸诰W絡中設置許多蜜罐系統,對網絡中的僵尸程序進行撲捉,以獲得樣本,對這些樣本再采取蜜網測試和逆向工程進行分析,探究其行為特征并加以入庫,其中的逆向工程主要是對僵尸程序進行反匯編處理,從而得到僵尸網絡的數據類型、服務器地址、攻擊目標、傳播方式等等。為下一步對僵尸網絡進行地毯式清除做好準備。
3.3 測查僵尸網絡的行為特征,加大對僵尸網絡的追蹤。僵尸網絡形成之后,攻擊者往往會對僵尸主機中的信息進行竊取,因此,每個主機必須一個系統的有效的病毒識別防范對策,定時和不定時地對主機進行病毒檢測,檢測主機中是否存在僵尸網絡病毒的行為。首先,主機可以通過惡意軟件收集器對僵尸網絡程序樣本進行收集和識別;其次,通過入侵檢測系統對僵尸網絡的數據類型、服務器地址、攻擊目的、傳播方式等行為特征進行檢測;最后通過病毒跟蹤系統軟件對這些僵尸程序或者僵尸網絡進行跟蹤,提醒那些被攻擊的主機,提高防范意識,同時追蹤僵尸網絡服務器,報警抓獲僵尸程序制造和者。再者,其實可以將這些檢測、追蹤、分析等步驟進行整合,建立一套僵尸網絡病毒查殺軟件,從偵測僵尸網絡、分析其行為特征到對僵尸網絡的追蹤和對服務器的查找,進行一條龍式的服務。
4 結束語
綜上所述,僵尸網絡病毒其主要通過攻擊系統存在的漏洞、發送攜帶了大量僵尸程序的郵件、即時通訊、設計惡意網站腳本、特洛伊木馬等方式進行傳播,對計算機網絡造成巨大的威脅,造成的危害有:分布式拒絕服務攻擊、發送垃圾郵件、竊取僵尸主機信息等等。因此,必須采取積極有效的措施對僵尸網絡進行偵測、分析、追蹤和查殺。主要的防范措施有:提升用戶防范意識,設立主機防火墻;搜集僵尸網絡樣本,查詢僵尸網絡控制者;測查僵尸網絡的行為特征,加大對僵尸網絡的追蹤??傊仨氉龊媒┦W絡的防范工作,其對網絡的穩定安全健康的發展有著極大的作用。以上就是“僵尸網絡”對網絡安全的威脅與防范措施的具體探討。
參考文獻:
[1]賈花萍.JIA Hua-ping僵尸網絡的危害及其應對策略[J].電腦知識與技術,2011,4.
(2)拒絕服務攻擊。這是黑客最常用的攻擊方式之一,通常是使服務器出現如下結果:服務器的緩存區存滿而無法收到新的請求或者利用IP欺騙的方式影響服務器與合法用戶的連接。攻擊者通常通過某種方式使目標主機來停止提供服務從而達到攻擊網絡的目的。拒絕服務攻擊中最常見的方式是對網絡的可用帶寬或連通性的攻擊。拒絕服務攻擊對網絡來說一直是一個得不到有效解決的問題,這主要是由網絡協議的本身安全缺陷所造成的,因此拒絕服務也就成了入侵者終極的攻擊手段。
2網絡安全策略與防范措施
(1)攻擊發生之前的防范措施。防火墻技術能夠最大限度識別與阻擋非法的攻擊行為。它通過網絡邊界的一種特殊的訪問控制構件來隔離內網和外網及其它的部分間的信息交流。根據網絡的體系結構,可以分別設置網絡層IP分組過濾的防火墻、傳輸層的鏈路級防火墻及應用層的應用級防火墻。
(2)攻擊過程的防范措施。隨著網絡技術的發展,攻擊者使用的工具和方法也變得更加復雜多樣,所以單純采用防火墻已不能夠滿足用戶的安全需求。因此,網絡防護要向縱深和多樣化的方向發展。這樣,入侵檢測技術得到了應用。
(3)攻擊后的防范措施。當防火墻及入侵檢測技術都記錄到危險的動作及惡意的攻擊行為之后,一旦網絡遭受攻擊以后,計算機可根據其記錄來分析攻擊的方式,從而盡快地彌補系統存在的漏洞,防止相同攻擊的再次發生。
(4)全方位防范措施在物理安全層面可以采取以下的措施:選用質量較好的網絡硬件設備;對關鍵設備及系統,進行系統的備份;加強機房安全防護,防火、防盜,同時加強網絡設備及安全設備的防護。信息安全方面要保證信息的真實性、完整性和機密性。因此,要將計算機中的重要或者隱私的數據加密,在數據的傳輸過程中也要進行加密傳輸。使用鏈路加密、端點加密和節點加密3種加密方式來確保信息傳輸的安全。訪問控制措施是保證資源不被非法的使用與訪問的有效措施。它包括入網的訪問控制、操作權限的控制、目錄安全的控制、屬性安全的控制、網絡服務器安全的控制、網絡的監測、鎖定的控制及防火墻的控制等7個方面的控制內容。因此,它是維護網絡的安全和保護資源的一個重要的手段。
3網絡攻擊的效果評估方法
網絡攻擊效果評估是研究復雜網絡環境中怎樣對信息系統所進行的網絡攻擊效果來定性或者定量評估的結果,從而由此檢驗攻擊有效性與網絡的系統安全性等。進行網絡的攻擊效果評估在信息系統安全評估的過程中有著十分重要的意義。首先,網絡的構建部門通過對網絡進行攻擊模擬及自我評估來檢驗系統安全特性;其次,當對敵方惡意的攻擊進行反擊時,網絡的攻擊效果評估還能夠為網絡的反擊樣式及反擊強度制定合理的應對方案?,F有的評估方式可分為安全審計、風險分析、能力成熟模型及安全測評四類。
(1)安全審計。將安全審計做為核心的評估思想是將是否實施最佳實踐和程度進行系統安全性評估。此類模型主要包括:美國的信息系統的審計與控制協會COBIT、德國IT安全基本保護手冊及美國審計總署自動信息系統的安全審計手冊等。此方式主要是針對信息系統的安全措施的落實和安全管理,這是一種靜態的、瞬時測量方法。
(2)風險分析。風險分析模型主要從風險控制的角度來進行安全的評估和分析。一般的方法是通過對要進行保護的IT資源的研究,假設出這些資源可能存在的漏洞和安全威脅,然后對這些漏洞和威脅對資源可能所帶來的后果進行預算,通過數學概率統計對安全性能進行測量,對可能產生的損失大部分進行量化。然后提取出所需來進行風險控制,從而降低風險,把安全風險控制到能夠接受的范圍之內。風險的管理是動態的及反復測量的過程?,F有的通用信息安全的標準,例如15013335和15017799等,核心的思想都源于風險安全的理念。
(3)能力成熟度模型。能力成熟度模型主要是由過程(Process)保證其安全。最著名的能力成熟模型是系統工程安全的能力成熟度模型。系統工程安全的能力成熟度模型的基本原理是通過將安全工程的過程管理途徑,把系統的安全工程轉化成為定義好、成熟、可測量的一個過程。該模型把安全能力共劃分成5個等級,從低到高進行排序,低等級的是不成熟、難控制安全能力,中等級的是能管理、可控的安全能力,高等級的則是可量化、可測量的安全能力。能力成熟度模型為動態、螺旋式的上升模型。
(4)安全測評。安全測評主要更多從安全的技術及功能與機制方面來對信息系統安全進行評估。早期安全測評方案有美國國防部的TCSEC,它的優勢是比較適用于計算機安全,尤其是操作系統的安全進行度量,對計算機操作系統的等級的劃分有著相當大的影響力。
前言:隨著經濟信息化的迅速發展,計算機網絡對安全要求越來越高,尤其自Internet/Intranet應用發展以來,網絡的安全已經涉及到國家等許多重大問題。隨著“黑客”工具技術的日益發展,使用這些工具所需具備的各種技巧和知識在不斷增加,從而造成全球范圍黑客行為的泛濫,導致了一個全新戰爭形勢的出現,即網絡安全技術的大戰。
由于影響網絡安全的因素與防范措施有很多,本文只對幾個關鍵的問題進行敘述。
1.威脅網絡安全的主要因素
1.1 操作系統的脆弱性
無論哪一種操作系統,其體系結構本身就是不安全的一種因素。由于操作系統的程序是可以動態鏈接的,包括I/O的驅動程序與系統服務都可以用打補丁的方法升級和進行動態鏈接。這種方法該產品的廠商可以使用,黑客成員也可以使用,而這種動態鏈接也正是計算機病毒產生的溫床。隱藏,使用打補丁與滲透開發的操作系統是不能從根本上解決安全問題的。在Unix系統中黑客所采用的攻擊手法便是一個很能說明的問題。但是,操作系統支持的程序動態連接與數據動態交換是現代系統集成和系統擴展的必備功能,隱藏,這是互相矛盾的兩個方面。
操作系統不安全的另一個原因在于它可以創建進程,即使在網絡的節點上夜同樣可以進行遠程的創建與激活,更令人不安的是被創建的進程具有可以繼續創建過程的權力。這一點加上操作系統支持在網絡上傳輸文件,在網絡上加載程序,二者結合起來就構成可以在遠端服務器上安裝“間諜”軟件的條件。如果把這種間諜軟件以打補丁的方式“打”如合法用戶上,尤其是“打”在特權用戶上,那么,系統進程與作業程序根本監視不到間諜的存在。
1.2 協議安全的脆弱性
當前,計算機網絡系統都是有的TCP/IP協議以及FTP/E-mail、NFS等都包含著許多影響網絡安全的因素,存在許多漏洞。眾所周知的是Robert Morries在VAX機上用C編寫的一個GUESS軟件,它根據對用戶名的搜索猜測機器密碼口令的程序從1988年11月開始在網絡上傳播以后,幾乎每年都給因特網造成上億美元的損失。
1.3 人為的因素
不管是什么樣的網絡系統都離不開人的管理,但又大多數缺少安全管理員,特別是高素質的網絡管理員。此外,缺少網絡安全管理的技術規范,缺少定期的安全測試與檢查,更缺少安全監控。尤其令人擔憂的是許多網絡系統已使用多年,但網絡管理員與用戶的注冊、口令等還是處于缺省狀態。
1.4 網絡威脅
計算機網絡的使用對數據造成了新的安全威脅。首先,在網絡上存在著電子竊聽。分布式計算機的特征是各種獨立的計算機通過一些媒介相互通信,而且局域網一般是廣播式的,也就是人人都可以收到發向任何人的信息,只要把網卡模式設置成混合模式即可。當然也可以通過加密來解決這個問題,但現在強大的加密技術還沒有在網絡上廣泛使用,況且加密也是有可能被破解的。
其次,現在很流行撥號上網,因為調制解調器也存在安全問題,入侵者就可能通過電話線入侵到用戶網絡中。
最后,在因特網上存在著很多冒名頂替的現象,而這種冒名頂替的形式也是多種多樣的,如一個公司可能會謊稱一個站點是他們公司的站點;在通信中,有的人也可能冒充別人或另一臺計算機訪問某站點。
2.防范措施
安全措施有許多種形式,在安全環境中,許多類型互相加強,如果一層失敗,則另一層將防止或最大限度地減少損害。建立協議和判斷決定于特定組織的數據安全需求的量和花費。下面是一些較為具體的建議:
2.1 用備份和鏡像技術提高數據完整性
備份對于防范硬件故障而導致的數據損失和人為破壞至關重要。如果計算機的數據的唯一拷貝以及備份,就可以在另一臺計算機上恢復;如果計算機黑客攻擊破壞計算機系統并刪掉所有文件,備份將能使其恢復。備份數據是間諜偷竊的目標,因為它們含有秘密信息的精確拷貝。由于備份存在著安全漏洞,一些計算機系統允許用戶的特別文件不進行系統備份,這種方法是在存儲在計算機上的數據已經有了一個備份的情況下進行的。
鏡像就是兩個部件執行完全相同的工作,若其中一個出現故障,則另一個系統仍可以繼續工作,這種技術一般用戶磁盤子系統中。在這種技術中,兩個系統是等同的,兩個系統都完成了一個任務才算任務真正完成了。
2.2 防止病毒、安裝補丁
定期檢查病毒并對引入的文檔和軟件加以安全控制,及時更新殺毒軟件版本,注意病毒流向,及時發現正在流行的病毒并采取相應措施。同時要及時安裝各種安全補丁程序,不給入侵者以可乘之機。
1高校無線網絡存在的問題
我國高校目前多數已經基本實現了無線網絡的分布使用,校園內也基本都已設立了無線網絡的分布點,讓無線網絡慢慢發展成為高校網絡系統中的重要部分。目前無線網絡需要花費的資金投入越來越大,這對于高校而言是一筆不小的金額,網絡系統的設計在高校資金占比重的指數越來越高,無線網絡的體系覆蓋大多還是在有線網絡的基礎之上設立,并且無線網絡也是有線網絡的一個提高與發展,高校需要將這二者充分的利用才能實現網絡系統的完美結合,但是資金投入卻成為目前棘手的一個問題。在網絡系統中進行資源硬件共享是在所難免的,但是這一過程也無法避免一些非法的用戶通過連接到無線網絡免費的使用這些信息資源,同時高校中學生的部分資料包括教師的一些教學資料信息也會被盜取,甚至用在不利之處,還有一些不法分子會盜取高校的一些考試信息,導致考試題型外泄影響高校正常教學工作開展。高校中有大量的信息資源,不管是個人的信息還是教學知識方面的信息,一旦被泄露都會為教學帶來很多不利影響。高校中使用無線網絡的人越來越多,學生或者教師都可以通過無線網絡的平臺去了解到一些校園中或者是院校外發生的事情,這讓無線網絡的用途變得越發廣泛,但是也導致無線網絡的危險指數不斷增加,許多人都可以通過非法的手段將高校內的網絡系統信息盜取或者更改甚至發送一些錯誤的數據,這樣一來網絡信息系統接收到的就是錯誤的信息,而正確的信息就會被隱藏。這些非法攻擊更改的信息對高校而言是巨大的損失,讓高校內的網絡系統沒辦法與互聯網正常的連接使得高校發展受到阻礙。
2高校無線網絡安全防范措施
2.1高校網絡安全防范措施
為了防止高校無線網絡系統不受破壞,需要設計一個更加完善的無線局域網系統,因為在無線局域網傳送的數據很容易被竊取,所以無線網絡系統需要進行加密以及認證,WEP就采用了加密的原理,使用的加密的密鑰802.11,這樣一來,只有兩個設備同時具備802.11才能進行通信。其次高校無線網絡中需要增加適當的檢測系統,這也是為了能夠更好地將網絡提供的數據進行監控,如今IDS就是這個途徑的檢測與監控,它主要是通過檢測無線網絡的信號來辨別信號是否正常是否有非法侵入的信號存在,另外對數據包的分析也是檢測無線網絡接入是否正常的重要方法。在高校無線路由器里面都會存在一個過濾地址被稱之為MAC,它可以將使用計算機的MAC地址進行加入和允許,這樣除了識別到的無線數據可以進入其他的都沒有權限進入,這種方法的原理是單一的,所以它的成效也存在不足之處,因為這樣一來有些非法分子會想辦法更改MAC的地址,所以說需要SSID來進一步加強對無線網絡的保護工作。
2.2活動用戶群
高校無線網絡使用端口進行訪問的技術是對無線網絡安全系數的一個鞏固,因為一旦STA與所需要訪問點即AP連接之后,需要802.1x的認證工作方可繼續進行,一旦認證這一過程順利的通過之后AP就可以將端口為STA打開,一旦這一過程認證失敗那么就無法識別無法打開。802.1x協議就是為了杜絕沒有經過授權的高校無線網絡用戶的進入,允許經過授權的用戶進入訪問WLAN,所以在高校無線網絡工作站中必須安裝802.1x協議客戶端才可以保證無線網絡連接的正常進行,而802.1x另外的一個作用就是保證系統認證和計費正常進行。在此基礎上實行AP的阻礙,這樣無線網絡的客戶端會被阻礙,如此一來就只能訪問連接AP的網絡,以確保無線網絡的安全性。
2.3高校數據庫加密
給高校數據庫進行加密是對無線網安全防范的進一步舉措,高校用戶在成功的進行身份驗證之后就可以進入數據庫,但是即便可以成功的進入數據庫也并不代表可以將內部所有的信息進行查找,因為需要對數據庫進行進一步的加密工作,一些應當特別保密的資料數據等都需要進行特別的保護,也需要將它們與普通的數據進行區分對待,將這些需要特別保密的數據資料信息用密文的形式進行儲存是現在數據庫加密最常用的方法之一,通過不同的加密方法以及加密程序可以將數據庫中的信息進行不同程度的加密,對于賬號這些重要的資源信息就應當采取更為高級的加密措施。高校無線網絡接入點最常見的認證方式就是802.1X協議,對加密密鑰的要求也要做適當提高可以適當的增加難度,這樣非法用戶才不會輕易的解破。其實除了上述的方法之外高校還可以將發射的功率進行適當的調整,這是從物理學的角度想出的辦法,將覆蓋無線網絡的范圍進行調控。
2.4劃分高校用戶群設定安全措施
如今在高校網絡大氛圍下,一般無線網絡的使用用戶主要分布在辦公地點或者高校內的計算機房,這些用戶都是固定的用戶群,這些地點都是使用互聯網最多的地方而且幾乎是時刻使用,其次還有一些流動性的用戶群,主要是高校內學生的手機或者筆記本以及教師的電腦等等,由于用戶所在的地點不固定所以使用地點也就不固定,還有一類用戶,這類用戶是臨時使用,一般就是開會時或者有大型活動時才會使用。將這些用戶群劃分之后才可以按照他們的劃分不同來選擇合適的安全操作方案措施。高校內使用比較普遍的就是利用WEP進行加密保護,但是由于使用的用戶以及地點人群的不同,所以可以列出相應的安全防范措施,對于第一類固定的用戶群其實完全可以將MAC的地址進行固定限制,不允許非法用戶的訪問,讓非法用戶沒有訪問權限。無線網信息將IP地址進行統一,通過這種方法可以將非法的用戶進行剔除。對于第二類流動性的用戶可以讓他們進行端口訪問,將工作站即STA與訪問點即AP進行連接,連接成功后通過802.1X協議系統認證正確后才可以進行訪問,只要確保認證過程是正確的,那么AP便可以為STA提供端口,否則是沒有訪問權限的。這樣一來802.1X協議不僅有著端口訪問的決定權而且還可以將認證與計費進行一體化管理。最后一種用戶群可以采用設置密碼作為訪問的權限,用戶必須通過密碼的正確輸入才能有權限進入無線網絡,這樣可以保證無線網絡的安全性,也可以避免非法用戶對無線網絡的不正當使用。
3結束語
高校內無線網絡的建立可以讓高校學生的學習和生活得到一定的改善,但是在無線網絡不斷發展的今天卻也為高校發展帶來了一定的隱患,在科技水平不斷改革創新中應當保證高校無線網絡的安全操作,同時實現資源信息的共享讓高校可以真正意義上的實現互聯網時代的教學。對于高校而言要想讓無線網絡可以正常使用必須要保證它的安全性,高校無線網絡由于其自身存在的不足之處,應當從多方面多角度考慮無線網絡的安全性,這也是我國高校應當共同努力的方向。
作者:張樂 單位:運城學院
引用:
前言
近年來,隨著計算機的大規模、深層次應用,在信息時代背景中,計算機網絡推動了各個領域的發展,改變了人們的生產方式,豐富了人們的生活內容,但是,伴隨計算機網絡發展而來的是計算機網絡安全問題,嚴重威脅人們的信息安全,影響人們的工作,鑒于計算機網絡安全問題為人們帶來的巨大損失,本文圍繞計算機網絡安全技術進行探究,總結出具有針對性的防范措施,這是具有現實意義的。
1計算機網絡安全技術
1.1防病毒技術
病毒,是目前網絡安全的最大威脅,具有不可預見性,且傳染性強,對計算機的破壞程度大。因此,病毒防范方法一直是計算機領域研究的重點內容。現階段,防病毒技術眾多,常用的包括三種:①病毒檢測,其目的是幫助計算機用戶判斷和超找存在與計算機中的病毒,檢測技術有兩種,文件自身獨有的檢測技術,另一個是通過病毒特征檢測病毒。②病毒預防,其目的是避免計算機遭到病毒的攻擊,目前最為常用也是最為有效的方法是采用加密技術、監控技術等。③病毒消除技術,旨在消除病毒的同時,同步修復計算機的軟件系統,進而實現維護網絡安全的目標。
1.2防火墻技術
防火墻就像一道安全墻一樣,立在計算機與網絡兩者之間,目前,防火墻是保證計算機網絡安全的必備實施之一,防火墻可以在局域專用網和公共網絡之間,以及內部網絡和外部網絡之間建立一道安全屏障,根據一定的規則去組織和限制信息的交互,若是發現網絡中帶有病毒,則防火墻會提醒用戶,并阻止用戶對該網絡的訪問,同時,防火墻自身也具有抗攻擊能力[1]。
1.3數據加密技術
數據加密技術,其最核心的內容是加密算法,可以細分為兩種:①對稱加密技術,對于該技術而言,文件的加密秘鑰與解密的秘鑰是同一個,目前DES是應用最普遍的加密標準。②非對稱加密技術,該技術的秘鑰又可以下分為兩種:a.公開密鑰;b.私有秘鑰。
2計算機網絡安全的防范措施
2.1創造安全的物理環境
想要切實維護計算機網絡安全,其關鍵是創造一個安全的物理環境,具體而言,可以從以下三方面內容著手:①遵循計算機網絡安全的想要規范和要求,并將其作為安全指標,同時,要根據具體的指標和要求進行操作;②要保證機房的良好環境,要求機房環境具有自動排除干擾的能力,保證計算機所處的環境安全,最大程度上,避開噪聲源和振動源;③做好計算機機房的保護工作,考慮和控制對機房的物理訪問,在進入機房之前,要對用戶身份進行驗證,除此以外,還要建立計算機系保護系統,保護重要設備,以及避免不法分子對計算機網絡進行破壞,進一步維護計算機網絡設施所處的環境[2]。
2.2安裝防火墻和殺毒軟件
眾所周知,想要保證計算機網絡安全,就需要在計算機系統中安裝防火墻,同時,還要安裝有效的殺毒軟件。對于計算機網絡而言,防火墻可以對外部網中的信息進行判斷,保護內外信息的交互。計算機中安裝防火墻,可以對郵件進行過濾,同時,還可以將網絡地址進行轉換,并且能夠阻止病毒的入侵,讓外部網絡難以輕易的掌握重要的信息。計算機網絡病毒是不可具有再生性和多樣性,因此不可將其盡數消滅,因此,計算機用戶需要安裝殺毒軟件,同時,要定期對軟件進行升級,更新補丁,更為重要的是,計算機用戶要具有安全意識,主動使用殺毒軟件進行殺毒。
2.3重視備份和恢復
計算機網絡自身應該具有備份系統,要求該系統能夠在硬件設備連接計算機時,對硬件設備進行保護,若是計算機軟件發生故障,或是計算機用戶形成錯誤操作,則會影響計算機中的數據邏輯,導致數據丟失和破壞,因此,必須痛毆軟件和手動操作兩者結合的方法,恢復計算機系統。此種操作形式,一方面,可以對計算機系統形成保護,有效預防計算機硬件設備發生物理損壞,另一方面,還可以預防計算機的數據邏輯受到破壞[3]。
3總結
綜上所述,計算機網絡安全問題不可避免,因此,在使用計算機網絡過程中,要具有安全意識,采用最先進的安全技術,對計算機進行保護,以保證計算機的政策工作和運轉,提高計算機的利用效率,讓計算機網絡能夠更好的為計算機用戶提供服務。相關人員要不斷加強研究,研發新技術,進一步保證計算機網絡安全。
參考文獻
[1]高麗娟.探究大數據時代的計算機網絡安全及防范措施[J].才智,2015,23:356+359.
互聯網一直不平靜,近來鬧得沸沸揚揚的“斯諾登事件”和“棱鏡門”揭示了黑客行為不單是個人所為,還有政府組織背景。筆者無意探討其中的是非曲折,僅結合計算機網絡中的一些的安全威脅及防范措施進行分析和探討。據《CNCERT互聯網安全威脅報告》,2013年4月份我國境內感染網絡病毒的終端數近371萬個;被篡改網站數量為9020個,其中被篡改政府網站數量為810個;CNVD收集到系統安全漏洞732個,其中高危漏洞226個,可被利用實施遠程攻擊的漏洞有624個。這里指出了計算機網絡常見的幾大安全威脅:病毒、網絡攻擊、安全漏洞。下面進行討論。
一、網絡安全與主要威脅
1.關于網絡安全。網絡安全是指計算機網絡系統的軟硬件以及系統數據處于保護狀態,不因自然因素或人為惡意破壞而導致系統破壞、數據被惡意地篡改和泄漏,從而保證計算機系統可以安全、可靠、穩定的運行。從該定義可以看出,“棱鏡門”導致全球范圍內難以計數的計算機系統受到了安全威脅,因為在人們不知不覺中個人信息可能已經泄漏出去了。
2.計算機網絡主要威脅。(1)病毒威脅。按照《中華人民共和國計算機信息系統安全保護條例》給出的定義,病毒(Virus)是編寫或插入計算機程序中,具有破壞計算機功能或數據,影響計算機使用并且可以自我復制的一組計算機指令或程序代碼。計算機病毒可以像生物病毒那樣,通過電腦硬盤、光盤、U盤、網絡等途徑自我復制而大量傳播,也能像生物病毒對待宿主那樣造成巨大破壞,例如幾年前“熊貓燒香”病毒的破壞力人們記憶尤存。(2)木馬威脅。木馬(Trojan)源于希臘傳說特洛伊木馬計的故事。木馬也是一種計算機程序,與病毒不同的是它一般不會自我復制,也不會感染其他文件,而常常偽裝成游戲或對話框吸引用戶下載,一旦進入用戶計算機系統就如同施了特洛伊木馬計那樣,在用戶電腦中破壞、盜取數據或者通過遠程操控用戶電腦??梢?,木馬的危害不亞于病毒。(3) 黑客攻擊。黑客(Hacker)是指那些利用網絡攻擊技術攻擊計算機網絡中的計算機系統的人。黑客攻擊目標可能是個人電腦,也可能是企業、政府部門的服務器系統,攻擊所要達到的目的可以是獲取商業機密,進行網絡詐騙、網絡釣魚,也可能懷有某種政治目的而進行破壞,如篡改網站,攻擊政府、企事業單位的網站而使其癱瘓。(4)安全漏洞。安全漏洞是指計算機系統中存在的可能被黑客利用的缺陷,它包括系統漏洞、應用軟件漏洞、網絡設備漏洞、安全產品漏洞(如防火墻、入侵檢測系統等存在的漏洞)等。漏洞是客觀存在的,而且很難完全避免,這是由計算機系統的復雜性所決定的。但有那么一些漏洞是人為設置的,如軟件后門。(5)操作與管理漏洞。有些計算機用戶操作不當及安全意識較差。例如無意中的操作失誤,口令設置過于簡單,隨意將自己的帳號轉借給他人或者與人共享等。部分集團用戶缺乏嚴密的管理措施,使內部網絡容易受到攻擊,如一些單位的局域網、校園網為了便于資源共享,訪問控制或安全通信方面有所欠缺,采用移動設備無線傳輸數據時不經過必要的安全檢查,增加了數據泄密的幾率。
3.網絡威脅的后果。計算機網絡中的威脅已帶來許多不良影響,比較典型的后果有:一是數據丟失,對于失去重要的商業資料,其經濟損失難以估量;二是系統癱瘓,對于一些經營性網站將無法提供服務;三是機密失竊,對于推行辦公自動化的部門、單位而言,核心機密失竊不僅意味著巨大經濟損失,而且對其以后發展可能是致命的;四是威脅社會安定,一些政府網站信息資料被篡改及傳播謠言,將對社會穩定構成極大威脅。
二、計算機網絡安全防范措施
1.構建網絡安全防護體系。目前,網絡安全的形勢已不單局限于國內、某一部門、單位或個人,“棱鏡門”事件說明網絡安全更需要國際合作。從國內來說網絡安全的法律體系尚不完善,針對網絡犯罪存在一些明顯的不足,例如量刑程度較粗,相比傳統犯罪刑罰偏輕,所以健全法律法規體系建設是確保網絡安全的基礎。網絡安全防護體系應由網絡安全評估體系、網絡安全服務體系和安全防護結構體系組成。評估體系是對網絡漏洞、管理進行評估;服務體系包括應急服務體系、數據恢復服務和安全技術培訓服務;防護結構體系包括病毒防護體系、網絡訪問控制技術、網絡監控技術和數據保密技術。
2. 網絡安全技術防范措施。(1) 重視安全漏洞的修補。安全漏洞意味著系統存在可預知的不足,既然如此就應當設法彌補漏洞。如系統漏洞、應用軟件漏洞可借漏洞掃描軟件定期掃描找出漏洞,再打足補丁。對于操作系統和應用軟件應該開啟實時更新功能,及時打上補丁或更新軟件。(2)防范病毒。一般可通過安裝防病毒軟件防范病毒攻擊。防病毒軟件有單機版和網絡版兩種類型。單機版可用于個人電腦和局域網內使用,網絡版可用于互聯網環境。但需要注意的是,在當今網絡環境中使用防病毒軟件也只能提供有限度的防護,對于黑客入侵并不總有效,仍需要其他安全防護措施。(3)利用好防火墻技術。防火墻技術實質上是隔離內網與外網的屏障,避免非授權訪問。使用防火墻的關鍵是合理配置,不少人卻忽略了這一點。正確配置方案包括身份驗證、口令驗證級別以及過濾原則等。(4)訪問控制技術。訪問控制就是根據用戶身份設置不同的訪問權限。通過訪問控制技術可阻止病毒或惡意代碼入侵,減少非授權用戶訪問行為。(5)數據加密技術。數據加密可有效防止機密失竊,即使數據傳輸時被截獲,信息也不會完全泄漏。數據加密方法一般可分為對稱加密算法和非對稱加密算法兩種,前者加密與解密的密鑰相同,系統安全性與密鑰安全性關系較大;后者加密與解密密鑰不同,且需要一一對應,安全性更高。(6)其他常用安全技術。如入侵防御技術(IPS)、入侵檢測技術(IDS)、虛擬專用網技術(VPN)、網絡隔離技術等。日常應加強數據備份管理,確保數據丟失、破壞后可以迅速恢復。
三、結語
計算機網絡已經改變了人們的生活方式,也提升了生活質量,但無法忽略的是網絡威脅也始終相伴。通過有效的管理機制、技術防范措施,可以減少網絡威脅所帶來的問題,然而沒有絕對安全的技術,唯有不斷提高安全意識和更新安全技術,才能最大限度地保障網絡安全。
中圖分類號TP39 文獻標識碼A 文章編號 1674-6708(2012)73-0192-02
隨著信息系統與網絡的快速發展,電力企業作為關乎國計民生的基礎行業,企業內部各業務數據已基本在網絡流轉,企業對信息系統產生了巨大的依賴性。但是,企業在享受著信息系統所帶來巨大經濟效益的同時,也面臨著高風險。一旦出現信息泄密或篡改數據的情況,將為國家造成難以估量的損失。尤其是近幾年,全球范圍內的病毒泛濫、黑客入侵、計算機犯罪等問題,信息安全防范已成重中之重。因此,企業必須重新面對當前的安全問題,從中找到行之有效的防范措施。
1 電力企業網絡安全現狀分析
1.1 網絡安全措施不到位
電力數據網絡信息化在電力系統中的應用已經成為不可或缺的基礎設施。電力數據網需要同時承載著實時、準實時控制業務及管理信息業務,電力生產、經營很多環節完全依賴電力信息網的正常運行與否,隨著網絡技術和信息技術的發展,網絡犯罪不斷增加,電力企業雖然已初步建立了網絡安全措施,但企業網絡信息安全仍存在很多的安全隱患,職工安全意識、數據傳輸加密、身份認證、訪問控制、防病毒系統、人員的管理等方面需要進一步加強,在整個電力信息網絡中,很多單位之間的網絡安全是不平衡的,主要是雖然網絡利用率較高,但信息的安全問題較多,主要是安全級別較低的業務與安全,沒有對網絡安全做長遠、統一的規劃,網絡中還存在很多問題。
1.2 職工安全意識有待加強
目前國內電力企業職工的安全意識參差不齊,相較之下,年輕的職工和管理人員其安全意識較高,中年以上的職工和一線職工仍然缺乏必要的安全意識,主要是工作年齡、所受教育、工作后的信息安全培訓程度,從事的工作性質的原因造成的,這就為網絡安全留下了隱患,加強電力企業信息安全的培訓,全方位提高職工網絡信息安全意識,避免信息安全防護工作出現高低不均的情況。
1.3 內部的網絡威脅仍然存在
在這個科技技術日益發展的時代,網絡信息的安全工作越來越重要,由此電力企業根據目前的狀況出臺了相關的網絡安全規章制度,以保證其信息安全,但內部的網絡威脅仍然存在,而且對管理人員的有效管理依然缺乏。如:辦公計算機仍存在內外網混用情況、內外網邏輯隔離強度不夠、企業內網安全隔離相對薄弱等情況,如果其中的一些漏洞被非法分子所利用,那么,電力企業的信息安全會受到嚴重的威脅,并會對電力企業的生產以及經營帶來很大的困難。
2 電力企業網絡安全的風險
隨著網絡技術的發展,電力企業信息系統越來越復雜,信息資源越來越龐大,不管是操作系統還是應用軟件,都存在系統漏洞等安全風險,保證電力企業信息安全最重要的是保證信息數據的安全,目前電力企業的網絡信息系統的主要隱患主要存在于以下幾個方面。
2.1 惡意入侵
計算機系統本身并不具有一定的防御性,其通信設備也較為脆弱,因此,計算機網絡中的潛在威脅對計算機來說是十分危險的。尤其是現在的信息網絡公開化、信息利用自由化,這也造成了一些秘密的信息資源被共享,而這些信息也容易被不法分子所利用。而有極少數人利用網絡進行惡意入侵進行非法操作,危機網絡系統的安全,惡意入侵其實是由四個步驟構成的:首先掃描IP地址,尋找存活主機;然后確定IP地址,掃描主機端口和漏洞;接著通過漏洞和開放端口放置后門程序;最后通過客戶端程序實施遠程控制。由于系統被入侵,電力企業信息泄露會造成不良后果,更嚴重的是系統被惡意控制,不但會給電力企業本身造成嚴重的后果,還會給社會和用戶帶來重大的損失。
2.2 網絡病毒的傳播
計算機病毒對計算機來說是最普遍的一種威脅,伴隨著因特網的發展,各個企業開始創建或發展企業網絡應用,這無形也增加了病毒感染的可能性,病毒的危害十分巨大,它是通過數據的傳輸來傳播的,其能夠對計算機的軟硬件造成破壞,同時它還能夠進行自我復制,因此,一旦感染了病毒,其危害性是十分巨大的。
2.3 惡意網頁的破壞
網絡共享性與開放性使得人人都可以在互聯網上所取和存放信息,由于信息的傳遞和反饋快速靈敏,網絡資源的社會性和共享性,電力企業職工都在不斷地點擊各種網頁,并在網絡中尋找他們所需要的資源,網頁中的病毒是掛靠在網頁上的一種木馬病毒,它的實質是一些不法分子通過編程來編寫的惡意代碼并植入IE漏洞而形成了網頁病毒。當用戶瀏覽過含有病毒的網站時,病毒會在無形中被激活,并通過因特網進如用戶的計算機系統,當病毒進入計算機后會迅速的自我復制并到處傳播病毒,使得用戶的計算機系統崩潰,嚴重的會將用戶的系統徹底格式化。
2.4 信息傳遞的安全不容忽視
在電力企業的計算機網絡系統中,信息傳輸基本上是明文方式或采用低安全級別的加密進行傳輸,當這些企業信息在網絡上傳輸時,其安全性就不能得到足夠的保障,不具備網絡信息安全所要求的機密性、數據完整性和身份認證。
2.5 軟件源代碼不能獨立控制的隱患
正文:現在,計算機網絡以及Internet已成為我們社會結構的一個基本組成部分。網絡被應用于各個方面,包括電子銀行、電子商務、現代化的企業管理、信息服務業等都以計算機網絡系統為基礎。安全性是互聯網技術中很關鍵的也是很容易被忽略的問題。
一、網絡安全的含義及特征
(一)含義
國際標準化組織將“計算機網絡安全”定義為:“為數據處理系統建立和采取的技術和治理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏”。該定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。
(二)網絡安全應具有以下五個方面的特征
1、保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
2、完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
3、可用性:可被授權實體訪問并按需求使用的特性。即當需要時能否存取所需的信息。例如網絡環境下拒絕服務、破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊。
4、可控性:對信息的傳播及內容具有控制能力。
5、可審查性:出現的安全問題時提供依據與手段。
二、網絡安全現狀分析和網絡安全面臨的威脅
(一)網絡安全現狀分析?;ヂ摼W和網絡應用以飛快的速度不斷發展,網絡應用日益普及并更加復雜,網絡安全問題是互聯網和網絡應用發展中面臨的重要問題。網絡攻擊行為日趨復雜,各種方法相互融合,使網絡安全防御更加困難。黑客攻擊行為組織性更強,攻擊目標從單純的追求“榮耀感”向獲取多方面實際利益的方向轉移,網上木馬、間諜程序、惡意網站、網絡仿冒等的出現和日趨泛濫;手機、掌上電腦等無線終端的處理能力和功能通用性提高,使其日趨接近個人計算機,針對這些無線終端的網絡攻擊已經開始出現,并將進一步發展??傊W絡安全問題變得更加錯綜復雜,影響將不斷擴大,很難在短期內得到全面解決。
(二)網絡安全面臨的威脅。計算機網絡所面臨的威脅是多方面的,既包括對網絡中信息的威脅,也包括對網絡中設備的威脅,歸結起來,主要有三點:一是人為的無意失誤。如操作員安全配置不當造成系統存在安全漏洞,用戶安全意識不強,口令選擇不慎,將自己的帳號隨意轉借他人或與別人共享等都會給網絡安全帶來威脅。二是人為的惡意攻擊。這也是目前計算機網絡所面臨的最大威脅,比如敵手的攻擊和計算機犯罪都屬于這種情況。三是網絡軟件的漏洞和“后門”。任何一款軟件都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。
三、計算機網絡安全的防范措施
(一)明確網絡安全目標
要解決網絡安全,首先要明確實現目標:
1、身份真實性:對通信實體身份的真實性進行識別。
2、信息機密性:保證機密信息不會泄露給非授權的人或實體。
3、信息完整性:保證數據的一致性,防止非授權用戶或實體對數據進行任何破壞。
4、服務可用性:防止合法擁護對信息和資源的使用被不當的拒絕。
5、不可否認性:建立有效的責任機智,防止實體否認其行為。
6、系統可控性:能夠控制使用資源的人或實體的使用方式。
7、系統易用性:在滿足安全要求的條件下,系統應該操作簡單、維護方便。
8、可審查性:對出現問題的網絡安全問題提供調查的依據和手段。
(二)采用相應網絡安全技術加強安全防范
1、利用虛擬網絡技術,防止基于網絡監聽的入侵手段。
2、利用防火墻技術保護網絡免遭黑客襲擊。
3、利用病毒防護技術可以防毒、查毒和殺毒。
4、利用入侵檢測技術提供實時的入侵檢測及采取相應的防護手段。
5、安全掃描技術為發現網絡安全漏洞提供了強大的支持。
6、采用認證和數字簽名技術。認證技術用以解決網絡通訊過程中通訊雙方的身份認可,數字簽名技術用于通信過程中的不可抵賴要求的實現。
7、采用VPN技術。我們將利用公共網絡實現的私用網絡稱為虛擬私用網VPN。
(三)制定網絡安全政策法規,普及計算機網絡安全教育?
作為全球信息化程度最高的國家,美國非常重視信息系統安全,把確保信息系統安全列為國家安全戰略最重要的組成部分之一,采取了一系列旨在加強網絡基礎架構保密安全方面的政策措施。因此,要保證網絡安全有必要頒布網絡安全法律,并增加投入加強管理,確保信息系統安全。除此之外,還應注重普及計算機網絡安全教育,增強人們的網絡安全意識。
四、結束語
總之,網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。增強社會安全意識教育,普及計算機網絡安全教育,提高計算機網絡安全技術水平,改善其安全現狀,成為當務之急。
參考文獻:
[1]楊義先.網絡安全理論與技術[M].北京:人民郵電出版社,2008.
計算機網絡安全是通過網絡管理控制與技術措施使數據在網絡環境中的保密性,完整性和可使用性受到保護。在網絡技術帶給我們益處的同時,網絡安全的形式日益嚴峻。由于網絡具有開放性,國際性和自由性,易受到惡意軟件,黑客和其它不利的攻擊,致使網絡安全受到極大的威脅。因此,處理好網絡安全的問題,對計算機網絡的正常運作具有極大的價值。
1、計算機網絡安全
計算機網絡安全就是計算機網絡信息的安全。計算機網絡安全的內容包括管理與技術兩個方面。計算機安全管理包括計算機硬件軟件的維護和網絡系統的安全性維護,確保硬軟件的數據和信息不被破壞,保障計算機網絡系統中的數據信息不被隨意更改和泄露。而計算機網絡安全技術主要是指對外部非法用戶的攻擊進行防范,確保計算機網絡使其不被偶然和惡意攻擊破壞,保證計算機網絡安全有序的運行。計算機網絡安全管理和網絡安全技術相結合,構建計算機網絡安全體系,保證計算機網絡系統能夠連續正常的運行。
2、計算機網絡安全環境的狀況
隨著計算機技術的發展。目前,多樣的信息化網絡資源在帶給我們方便的同時,其自身也同樣的存在一定的網絡安全隱患。這是因為,網絡是開放性和自由性的,在網絡中有時會出現人為惡意侵犯信息和破壞數據等的不法的行為,由此,網絡信息環境的安全性受到了社會各界廣泛人士的關注,并予以重視,影響網絡安全的因素有以下幾點:
2.1 計算機網絡資源共享 計算機應用的主要體現就是網絡資源的共享,共享計算機網絡資源可以將同樣的信息共享給多個用戶和需求者,但是資源共享同樣也給不法分子提供了可乘之機,他們通過計算機網絡共享的性質,對網絡結構系統進行惡意攻擊,通過網絡的共享性,導致了更多的計算機用戶受到了不法分子的惡意攻擊,因為外部服務請求根本不可能做到完全隔離,攻擊者就可能從用戶的服務請求中,尋找機會,從而利用計算機高端黑客技術獲取網絡數據包等行為對用戶的網絡安全系統環境做出攻擊。
2.2 網絡的公開性 網絡中任何一個用戶都可以很方便的訪問到互聯網上的信息資源,從而獲得企業、部隊以及個人的多樣化信息。
2.3 網絡操作系統的漏洞 網絡操作系統指的是網絡間的協議和服務的實現有效載體,系統漏洞主要是對于網絡硬件設備的接口管理,另外還提供網絡通訊需求的多種協議實現與服務相關的程序。因為,網絡協議的繁瑣化,導致了其結構復雜以及相關程序創新較快,這樣就決定了計算機系統勢必存在各種協議與服務相關的程序所帶來的很多缺陷和漏洞。
2.4 網絡系統設計存在缺陷 網絡設計的主要結構是拓撲結構的設計和各種網絡設備功能篩選,網絡設施、網絡服務協議、以及計算機操作系統都會在一定意義上對計算機網絡安全環境造成一定的安全隱患。計算機網絡技術在不斷的發展,有的網絡系統設計程序不能夠做到及時的更新,這樣就會給計算機網絡技術的網絡系統設計上帶來一定的難度,所以網絡系統設計一定要在設計上多加考慮,完善自身的不足,確保網絡系統的安全性。
2.5 惡意攻擊 惡意攻擊就是指人們經常說的黑客攻擊和網絡病毒,它是最難防范的網絡安全威脅,伴隨著電腦的大眾化,這樣的攻擊也是不斷加大,對網絡安全的影響也越來越大。
3、網絡安全的設計方案
在網絡環境中人為因素比較多,這樣給網路環境帶來了一定風險,所以我們必須及時的解決相關的網絡安全問題,因此我們需要設計合理、安全網絡方案,在設計中一定要保證系統安全的完整性、可行性、可控性、可審查性、機密性。
可行性:授權計算機實體服務權的訪問數據。
機密性:系統內部的信息、數據、資源等不暴露給未授權實體或進程。
完整性:保證數據不被未授權修改。
可控性:控制授權范疇內的信息流向及對其的操作實現形式。
機密性:需要由防火墻將計算機網絡的內、外環境中未添加信任的網絡屏蔽防控隔離設置。系統在與外部交換信息的網關設置及其主機交換的信息、數據進行阻擋的訪問控制。另外,由于計算機網絡環境的不同指令業務以及不同的安全等級,也會對防火墻施行不同的LAN或網段展開隔離控制需求,并加以實現相互訪問控制。
數據加密:是指內部之間數據的傳遞,在存檔過程中實現及時的防控非法竊取,篡改數據的有效辦法。
安全審計:是對網絡系統結構中的攻擊行為進行認知與防控,追蹤查明網絡間泄密行為。主要內容有兩個方面,一種是運用網絡監管防控的手段與入侵防范系統,能夠判定網絡中違規操作與攻擊行為,并實時做出響應(如報警),加以阻斷;另一種是對信息、數據的程序內容加以審計,實現防止內部機密或敏感信息的違規泄漏。
4、網絡安全防范的作用及具體措施
為了做好計算機網絡安全的防范工作,我們通過以下幾點具體措施進行計算機網絡安全的防范。
4.1 設置防火墻 網絡安全結構中防火墻主要是指對于網絡內、外活動可進行有效的阻擋和屏蔽,設置防火墻主要是保證系統安全,讓系統可以得到有效的保障,防火墻設置是實現網絡安全最基本的和最實用的安全防范方法之一,主要是由計算的軟件和硬件設備共同組成的,防火墻的構
建可以讓用戶群體在內、外部相互訪問以及管理中建立一定的網絡權限,連接Internet之后網絡安全系統除了考慮計算機病毒、系統的強硬性之外,最主要的是防范非法入侵的侵犯行為,防火墻在一定程度上可以提高系統內部網絡的安全性,通過及時的阻擋,過濾病毒降低網絡風險。
4.2 加密技術的運用 網絡加密技術,主要是對網絡傳輸地址進行封裝和加密,實現信息傳輸的保密性、真實性。通過加密技術可以解決網絡在公網數據傳輸安全性問題,與防火墻相比較,加密技術在授權訪問控制方面相對比較靈活,非常適合用于開放性的網絡,加密技術可以在一定程度上讓其他用戶權限受限制,還可以保護靜態信息的安全。
4.3 網絡的實時監測 實用入侵檢測防范方式,主要的目的就是通過對主機與網絡之間的行為活動,進行預警和管理,這樣可以增強系統的防護能力,面對外來的攻擊者可以進一步的有效阻擋,入侵檢測系統(簡稱IDS)是指從多種渠道收集計算機網絡的信息資源,然后通過收集的數據特征分析入侵特征的網絡結構,對于分析過的入侵病毒,系統具有記憶的能力,避免系統再次受到同類型的入侵。入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和支持,從而增強系統的防范能力。
4.4 多層安全級別防護病毒系統 使用多層安全級別防護病毒系統,可以有效地防止病毒的入侵,防范病毒的方式可以從性質上大致分為網絡防護病毒和單機防護病毒,單機防護病毒系統是針對于本地和本地工作站連接的遠程資源采用分析掃描的方式檢測病毒,實現對病毒的清理,網絡防護病毒系統則是主要防范網絡上的入侵病毒,當病毒通過網絡的形式進行傳播時,網絡防范病毒系統可以做到及時檢測并確認病毒,給予及時的清理。
4.5 完善安全管理機制 完善安全管理機制,可以提高對網絡破壞行為實現及時的預警和防護的功能,計算機網絡環境中,保證安全的形式是根本不存在的,不斷的完善安全管理機制可以在一定程度上保護網絡的運行安全,也是防控網絡安全隱患的重要保障之一,但是前提條件必須是用戶與網絡系統管理員,遵守安全管理機制規范時的限定和運用安全管理機制,共同做到及時的防范措施,盡量減少非法行為的發生,盡量做到全面性的防范效果。
5、結束語
綜上所述,構建強大的網絡安全保障系統是如今計算機網絡發展的一個重要方向。因此,實現這一目標,應加強網絡技術進一步發展,定期對網絡進行監控,及時處理好對網絡安全構成威脅的問題。只有加強了網絡全的管理,才能使人們更好地利用網絡資源和擁有健康的網絡環境。
隨著計算機網絡的社會化,人們對網絡信息的需求和依賴日益增強。由于計算機網絡自身所特有的脆弱性、開放性和自由性等特點,使計算機網絡信息安全面臨威脅和攻擊的考驗。因此,計算機網絡信息的安全與防范顯得越發重要。
1 信息安全的概念
目前,我國《計算機信息安全保護條例》的權威定義是:通過計算機技術和網絡技術手段,使計算機系統的硬件、軟件、數據庫等受到保護,盡最大可能不因偶然的或惡意的因素而遭破壞、更改或泄密,系統能夠正常運行,使用戶獲得對信息使用的安全感。
2 計算機網絡安全現狀
從本質上來講,計算機網絡安全包括網絡系統的硬、軟件及系統中的數據受到保護,不受偶然或惡意的原因而遭到破壞、更改、泄露,使得系統連續、可靠、正常地運行,網絡服務不中斷。
計算機和網絡技術具有的復雜性和多樣性,使得計算機和網絡安全成為一個需要持續更新和提高的領域。目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。在網絡上,因互聯網本身沒有時空和地域的限制,每當有一種新的攻擊手段產生,就能在很短時間內傳遍全世界,這些攻擊手段利用網絡和系統漏洞進行攻擊從而造成計算機系統及網絡癱瘓。
3 計算機網絡信息的安全分析
1、計算機犯罪。包括黑客的威脅和攻擊,通常是利用竊取口令等手段非法侵人計算機網絡信息系統,傳播有害信息,惡意破壞計算機系統,實施貪污、盜竊、詐騙等犯罪活動。在一個開放的網絡環境中,大量信息在網上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網中流動的敏感信息,闖入用戶或政府部門的計算機系統,進行窺視、竊取、篡改數據。
2、計算機病毒。90年代,出現了曾引起世界性恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進入到系統中進行擴散。計算機感染上病毒后,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。
3、垃圾郵件和間諜軟件。一些人利用電子郵件地址的“公開性”和系統的“可廣播性”進行商業、宗教、政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不在于對系統造成破壞,而是竊取系統或是用戶信息。事實上,一種被普遍接受的觀點認為間諜軟件是指那些在用戶小知情的情況下進行非法安裝,安裝后很難找到其蹤影,并悄悄把截獲的一些機密信息提供給第三者的軟件。間諜軟件的功能繁多,它可以監視用戶行為,或是廣告,修改系統設置,威脅用戶隱私和計算機安全,并可能不同程度的影響系統性能。
4、自然災害。計算機僅僅是一個智能的機器,易受自然災害及環境的影響。日常工作中因斷電而設備損壞、數據丟失的現象時有發生。由于噪音和電磁輻射,導致網絡信號比下降,誤碼率增加,信息的安全性、完整性和可用性受到威脅。
4 計算機網絡信息安全的防范措施
1、防火墻技術。作為Internet環境下的一種特有網絡技術,防火墻是指在兩個網絡之間訪問控制的一整套裝置,也可以說,防火墻是在內部和外網之間構造一個保護層,強制所有的訪問或連接都必須經過這一保護層,并在此進行檢查和連接。
2、數據加密與用戶授權訪問控制技術。與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放的網絡。用戶授權訪問控制主要用于對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。
數據加密主要用于對動態信息的保護。對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換算法,這種變換是受“密鑰”控制的。
3、數字簽名控制。它是用來證實被認證對象是否名副其實,事件是否有效的一種過程。并核實對象是否變化,以確保數據的真實性和完整性。防止入侵者主動式攻擊,如假冒、非法偽造、篡改信息。接收者能夠核實發送者,以防假冒;發送者無法抵賴自己所發的信息;除合法發信者外,其他人無法偽造信息;發生爭執時,可由第三方做出仲裁。
4、網絡服務器安全控制。網絡可以在控制臺上執行一系列操作。用戶用控制臺可以裝載模塊與軟件。網絡服務器的安全控制包括設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數據;設置服務器登陸時間、非法訪問者檢測和關閉的時間間隔。
5、入網訪問控制 。入網訪問控制為網絡訪問提供了第一層訪問控制。他控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制允許用戶入網的時間以及在哪臺工作站上入網。
6、預防病毒技術。隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機網絡信息系統構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其它資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。
8、過濾一切傳播病毒或蠕蟲的渠道。電子郵件并非傳播病毒的或者蠕蟲的唯一渠道,其他傳播途徑,例如:瀏覽網站或著文件傳送(FTP)亦要建立過濾機制阻截病毒或蠕蟲。
7、為系統及資料備份還原做好準備。預先準備一套或以上的還原光盤,并放置在不同而安全的地方,這套備份光盤能幫助你的電腦重新啟動及可清除在硬盤上的病毒(市面上大部分系統安裝盤帶有DOS殺毒工具),此外,準備一套防毒軟件的應急盤,可以用還原時做清除病毒。 將硬盤上的資料(重要數據)備份于另一個硬件,最好一個月替換一次最新的資料,例如:光盤或者服務器上,切勿存放在同一個系統上,就算電腦系統被完全破壞,也有辦法恢復你的數據。
7、加強安全管理隊伍的建設。在計算機網絡系統中,絕對的安全是不存在的。俗話說:“三分技術,七分管理”,要不斷地加強計算機信息網絡的安全規范化管理,強化人員管理。
在網絡時代,計算機網絡信息的安全已越來越受重視了。雖然現在用于網絡安全防護的產品有很多,但是安全事故仍不斷出現,對社會造成了嚴重的危害。盡管如此,我們還是要制定健全的安全管理體制,并且通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡可能地把不安全的因素降到最低。