网络建设安全问题

2024-11-01

网络建设安全问题(精选7篇)

1.网络建设安全问题 篇一

1 网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。其本质就是网络上信息的安全。

2 网络安全现状分析

网络环境为信息共享、信息交流、信息服务创造了理想空间, 网络技术的迅速发展和广泛应用, 为人类社会的进步提供了巨大推动力。然而, 正是由于互联网的上述特性, 产生了许多安全问题:除了包括网络信息的威胁外, 还包括对网络设备的威胁。黑客的攻击行为已经不再是以前的追求荣耀感, 正在向获取多方面的实际利益而转移;而手机以及掌上电脑等终端的性能正在日益趋近个人计算机, 已经出现了开始攻击这些无线终端的现象。

网络安全问题近些年又如何呢?

2010年1月12日上午7点钟开始, 全球最大中文搜索引擎“百度”遭到黑客攻击, 长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗军图片, 出现“天外符号”等, 范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外, 利用了DNS记录篡改的方式。这是自百度建立以来, 所遭遇的持续时间最长、影响最严重的黑客攻击, 网民访问百度时, 会被定向到一个位于荷兰的IP地址, 百度旗下所有子域名均无法正常访问。

《2012我国互联网网络安全报告》显示, 我国网络安全态势严峻, 网络威胁事件呈增长态势。监测发现, 三千多家政府网站曾经被植入后门程序, 借助后门程序, 黑客就可以控制这些网站。后门程序其实就是黑客制造的一种网络病毒, 主要潜伏在网站内部。

2013年315晚会上曾爆光: (1) 网易等网络公司通过加放代码窃取用户, 追踪、收集用户邮件内容, 分析用户cookie。通过在网站加代码, 这些公司布下了天罗地网, 数亿网民的cookie ID地址、所在地区、兴趣爱好、IP地址、性别、月收入、上过什么网、在网上做了什么等等, 被这些公司尽在掌握。 (2) 安卓系统手机应用软件严重窃取用户资料, 通过这个APP (手机应用) 软件, 可以获取用户一些什么信息呢, 串号、地理位置, 甚至诱导去填手机号码上传头像, 读取了之后要上传到服务器可以在后台软件上就可以看得到。

用户哪里知道, 一些安卓版手机软件, 给我们带来方便的同时, 也在肆无忌惮地窃取着我们的隐私。据了解, 有的国家已经开始针对移动互联网在制定相关的一些法规法则, 在这里我们也给用户做一个小小的提醒, 一般建议你不要在手机上使用有网银功能的软件, 同样尽量的不要把通讯录写的太详细。

3 针对计算机网络安全的对策措施

3.1 明确网络安全目标要解决网络安全, 首先要明确实现目标:

(1) 身份真实性:识别通信实体身份的真实性。 (2) 信息完整性:为了有效的防止非授权用户或实体破坏数据, 一定要保证数据的一致性。 (3) 不可否认性:为了防止实体否认其行为, 应当建立有效的责任机制。 (4) 系统易用性:在满足安全的前提下, 系统应当操作简单、维护方便。 (5) 信息机密性:不得向非授权人或实体泄露机密信息。 (6) 系统可控性:控制使用资源实体的使用方式。 (7) 服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。 (8) 可审查性:对出现问题的网络安全问题提供调查的依据和手段。

3.2 采用相应网络安全技术加强安全防范 (1) 网络加密技术。

(2) 利用防火墙技术。 (3) 利用操作系统安全防护。 (4) 利用网络监听维护子网系统安全。 (5) 利用病毒防护技术。 (6) 采用入侵检测系统。 (7) 采用虚拟专用网技术 (VPN) 。 (8) 漏洞扫描系统技术。 (9) 采用虚拟专用网 (VPN) 技术。 (10) 虚拟局域网 (VLAN) 技术。

4 结束语

网络安全是一个综合、交叉的学科领域, 它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果, 进行自主创新研究, 加强顶层设计, 提出系统的、完整的, 协同的解决方案。与其他学科相比, 信息安全的研究更强调自主性和创新性。因此, 网络系统的安全体系建设是一个长期且不断探索实践的过程, 任何一个网络安全设计方案都不可能一下子解决所有安全问题。新的安全技术手段不断出现, 新的攻击手段也会层出不穷。总之, 网络安全是一个系统的工程, 不能仅仅依靠防火墙等单个的系统, 而需要仔细考虑系统的安全需求, 并将各种安全技术, 如密码技术等结合在一起, 才能生成一个高效、通用、安全的网络系统。

摘要:网络的普用和发展从根本上改变了人类的生活方式与工作效率, 网络的触角深入到政治、经济、文化、军事和社会生活等各个领域, 并且渗透到社会生活的各个角落。在我们享受网络带来的无限快捷、便利服务的同时还存在着不可避免的信息安全隐患。因此, 为了有效的保证网络的安全, 必须认清网络的脆弱性和潜在的威胁以采取强有力的安全策略。如何更有效地保护网络信息, 提高网络系统的安全性已成为迫在眉睫的问题。本文通过分析网络信息安全问题的基础, 探讨了网络安全隐患, 从而对网络安全的防护措施进行探讨。

关键词:网络技术,信息安全,防火墙,病毒

参考文献

[1]陈家琪.计算机网络安全[J].上海理工大学, 电子教材, 2005.

[2]方铖.信息安全与密码技术[J].黑龙江科技信息, 2007.

[3]沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社, 2005.

[4]孙洪峰.联动式入侵检测与防御系统的构建[J].通信技术, 2008.

2.无线网络安全问题研究 篇二

关键词:无线网络;安全问题;应对措施

中图分类号:TN925 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

有线网络的发展和普及为人类社会带来了巨大变革,为了更好的方便日常生活和工作,人们对于实现随时随地上网越来越渴求,由此,无线网络应运而生,一经出现便迅速普及,极大的满足了人们的日常上网需求。但如何安全有效的应用无线网络又称为人们新一轮关注的焦点。针对无线网络安全问题采取应对措施,是当前急需解决的重要问题。

一、无线网络安全问题

在无线网络系统中,由于配置较为简单,更多通入的虚拟网络,由此也就导致其容易出现信息安全问题,而这必然会对无线网络应用造成巨大影响。为了满足无线网络发展需求,首先要找出网络运行中的安全问题。

(一)防火墙问题

在计算机网络运行中,防火墙设置是必要的,而在无线网络中设置防火墙也同样重要,但是,在设置防火墙的过程中,由于粗心或者其他因素导致无线系统的接入点连在防火墙外面,由此导致防火墙等同虚设,不安全因素不断入侵,严重影响到无线网络使用。

(二)非授权用户接入问题

相对于有线网络来说,无线网络的使用具有更大的危险性,这主要是由无线网络的虚拟性决定的。在无线网络的应用过程中,如果对于无线网络系统设置的安全防护较低,或者是未设置安全防护措施,那这些用户就属于非授权用户,要是利用攻击工具对无线网络进行攻击,就会对无线局域网内的所有用户造成入侵,从而造成严重后果。在此过程中,带宽是一定的,其他用户的非法入侵会导致无线局域网内部的流量被占用,降低此局域网内用户的网络流量,大大降低网络速度,影响到这部分用户对无线网络的正常使用,严重的还会导致局域网内的合法用户无法正常登陆,造成极大损失。

(三)数据安全问题

网线网络表现出的最大一个优点就是使用方便,这也是有线网络无法比拟的,但也正是由于无线网络使用中具有的配置简单特点,使得无线网络信号传输只能够通过开放的形式进行传送,如果非法用户或者是恶意攻击者破解无线网络的传输密钥,则会导致网络信息传输出现失误,接收方接收到错误的信息,从而给其带来巨大的损失。在这个过程中,数据信息已经遭到严重破坏,而接收方和发送方却并不知道信息遭到破坏,这样不仅会导致信息接收失误,同时还会导致传送方于接收方出现矛盾,制约其之间的联系。

(四)工作环境问题

无线网络的发展与有线网络发展有较大的不同,无线网络设备不仅要求设备合理,同时还对温度有一定的要求,通常情况下,无线网络设备的温度需要控制在0-40℃之间,湿度要控制在10-90℃之间,这样才能够保证无线网络设备稳定运行和正常工作。但是,一年四季的环境并非都能够满足无线网络设备的工作需求,如夏天气温较高、冬季气温太低、雨天太过潮湿等,都会导致无线网络设备不稳定,如果无线网络设备周围存在微波设备,还会对无线网络信号的传输造成严重影响。工作环境关乎无线网络设备的正常运行,因此采取有效的应对措施具有重要意义。

二、无线网络安全防护对策

针对无线网络运行中的安全问题,采取有效的安全防护对策,不仅能够满足局域网内用户的上网需求,同时还能够进一步改进无线网络设置,从而提升其可靠性。

(一)科学设置防火墙

在无线网络应用过程中,防火墙设置非常重要,因此,必须将无线系统的接入端口设置在防火墙以内,确保防火墙能够对通过无线网络的所有数据信息进行筛选和检验,阻隔掉不良信息,避免网络系统受到恶意攻击,从而提升无线网络系统的安全性和可靠性。

(二)加强用户接入控制

非授权用户对于局域网的入侵严重影响到局域网内合法用户的正常使用,对此加强用户接入控制至关重要。对于局域网内的用户接入,应当制定严格的身份验证机制,对于授权用户可以访问资源,如果未授权用户,则要禁止访问任何资源。对于链路安全要加强保护,无线网络上要实施信息加密处理,未经授权的用户不能够读取网络传输数据,以确保链路的安全、可靠。对于不定时接入的网络,要对数据信息进行筛查,确保其安全性高。尤其是对非授权接入点要立即清除相关操作,从而满足局域网内用户上网需求。

(三)加强数据防护

对于无线网络中的数据安全防护,首先要对无线网络动态主机的配置协议进行禁止处理,对于无线网络设备要设置复杂的参数,如子网掩码、IP地址等,最大限度的避免非法用户对无线网络的破解,从而加强无线网络的安全防护。此外,还可以在无线网络接入端口设置复杂性较高的SSID,以阻断非授权用户如前,并在传输过程中改变服务标识,实现各个接入点及无线网络传输设备的相互独立性,从而提升无线网络安全性。

(四)保证工作环境的适宜性

无线网络设备的运行环境对于局域网的稳定性至关重要,因此,保证工作环境的适宜性就非常重要。在无线网络的运行过程中,首先应当加强无线网络设备的管理与控制,采取合理的措施调整设备工作环境中的温度和湿度,将其控制在合理的范围内,以保证无线网络设备运行的稳定性,确保局域网内授权用户能够正常上网。此外,在无线信号发送与接收的环境内,要尽量避免微波设备的安装及工作,从而避免其对无线设备运行产生干扰,提升无线网络设备运行可靠性。

三、结束语

在无线网络运行的过程中,信息传输的安全问题一直是困扰用户的重要因素,对此,采取有效措施加强无线网络安全防护至关重要。在未来的发展过程中,应当加强对无线网络安全问题进行分析,并采取行之有效的安全防护措施,确保无线网络设备的稳定运行,并确保无线网络内只有授权用户可以进行信息传送,从而保障授权用户信息的安全性和可靠性。

参考文献:

[1]张爱香.无线网络的安全问题及其对策[J].硅谷,2011(04).

[2]郑莹.无线网络安全方法与技术研究[J].硅谷,2011(07).

[3]汪飞,赵娟.浅谈无线网络安全[J].硅谷,2011(13).

[4]吴林刚.无线网络的安全隐患及防护对策[J].科技信息,2011(25).

3.网络会计信息系统安全问题思考 篇三

网络会计信息安全系统主要是通过互联网络技术的现代企事业会计信息系统,采用联机实时操作,从而实现多元化报告,并能形成主动提供与主动获取相结合的人机交互信息使用综合体。

网络会计信息安全系统的发展能够为会计信息使用者提供实施经济管理与决策的有效准确信息。

而在网络会计时代,网络会计信息安全系统作为会计信息媒介,承载着会计信息的存储与传递功能,而网络会计信息安全系统的信息安全问题也成为网络会计信息数据的安全问题。

网络会计信息安全系统以互联网技术作为核心,也受到网络开放性与共享性的影响,网络系统的安全容易受到病毒、黑客的威胁,因此在网络会计信息安全系统的应用过程中,

应当明确认识到网络会计信息安全系统的信息安全隐患,将信息载体由纸介质转变为磁性介质,需要提升磁性介质的要求和载体信息的依赖性,在档案保存和信息存储过程中具有较高风险。

二、网络会计信息系统安全存在的问题

1.黑客安全隐患。

在全面开放的网络环境中,网络会计信息系统也存在多种安全隐患,病毒和黑客攻击的安全隐患,由于互联网的开放特征,网络会计信息系统通过互联网的计算机系统可以共享信息资源,也给非善意访问者提供了方便。

黑客攻击是互联网系统的重要威胁,重要信息被盗取和网站的崩溃,都会对网络会计信息系统造成严重影响。

而计算机病毒也会给网络会计信息系统带来重大威胁,从原始的木马程序到后来的CIH等病毒的肆虐,病毒制造技术发展的同时,也使得病毒具备了更大的破坏力,网络软件自身程序的不稳定因素也会为网络系统带来众多隐患。

2.信息安全隐患。

随着网络技术的不断发展,整个社会的经济生产结构和劳动结构都受到网络技术的影响作用,在企事业管理模式方面,也由传统的的企事业管理模式和财务管理模式与网络技术相结合,

网络会计信息安全系统便是传统财务管理模式与网络技术的结合,通过互联网技术的开放性和共享性,实现在线财务管理、远程财务处理、网上财务查询和网上支付等功能,并最终实现企事业资金与信息的高度统一,

有利于企事业管理者实施经济管理与决策的有效准确信息。

财务信息是反映企事业财务经营成果和财务状况的重要依据,设计到企事业内部上机密的财务信息若是遭到泄露、破坏和意识,会对企事业财务管理造成严重影响,不利于企事业财务管理工作的正常运行。

3.档案安全隐患。

4.计算机网络安全问题分析 篇四

郑培红 周刚

摘要: 计算机网络安全问题已成为当今信息时代的研究热点。当前的网络存在着计算机病毒、计算机黑客攻击等等问题。本文介绍了当前的计算机网络面临的威胁, 而后介绍到计算机网络安全的特征, 最后给出几点意见。

关键词: 计算机网络安全;黑客;病毒

一、引言 世纪全世界的计算机都将通过Internet 联到一起, 信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范, 而且还从一种专门的领域变成了无处不在。当人类步入21 世纪这一信息社会、网络社会的时候, 我国建立起一套完整的网络安全体系, 特别是从政策上和法律上建立起有中国自己特色的网络安全体系。在当今网络化的世界中, 网络的开放性和共享性在方便了人们使用的同时, 也使得网络很容易受到攻击, 计算机信息和资源也很容易受到黑客的攻击, 甚至是后果十分严重的攻击, 诸如数据被人窃取, 服务器不能提供服务等等。因此, 网络和信息安全技术也越来越受到人们的重视, 由此推动了入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。

计算机网络是计算机科学发展到一定阶段的产物, 是由计算机系统和终端设备, 通过线路连接形成的, 实现了用户远程通信和资源的共享, 而且有较高的可靠性和扩展性。计算机网络化是信息社会的主要标志之一。互联网是通过TCP/IP 协议将各个不同地区及不同结构的计算机连接在一起组成的网络形式。随着互联网用户的不断发展促进了信息交流, 然而,网络的发展也带来安全方面的问题, 例如网络中使用的传输控制协议(TCP)、互联网协议、IP、路由器等都会出现安全方面的问题, 需要采取鉴别、数据加密、数字签名、防火墙等必需的安全机制和防护措施。

二、计算机网络面临的威胁

计算机网络所面临的威胁大体可分为两种: 一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多, 针对网络安全的威胁主要有以下几种。

一是无意失误。如操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的口令随意转借他人或与别人共享等都会对网络安全带来威胁。二是人为的恶意攻击。这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种: 一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的, 而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标, 经常出现的黑客攻击网络内部的事件, 这些事件的大部分就是因为安全措施不完善所招致的苦果。

三、计算机网络安全问题的特征

(一)网络安全先天脆弱

计算机网络安全系统的脆弱性是伴随计算机网络一同产生的, 换句话说, 安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中, 网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷, 又要保证网络安全, 这是一个非常棘手的“两难选择”, 而网络安全只能在“两难选择”所允许的范围中寻找支撑点。因此, 可以说世界上任何一个计算机网络都不是绝对安全的。

(二)黑客攻击后果严重

近几年, 黑客猖狂肆虐, 四面出击, 使交通通讯网络中断, 军事指挥系统失灵, 电力供水系统瘫痪, 银行金融系统混乱--危及国家的政治、军事、经济的安全与稳定, 在世界各国造成了难以估量的损。

(三)网络杀手集团化

目前, 网络杀手除了一般的黑客外, 还有一批具有高精尖技术的“专业杀手”, 更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”, 其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说, 由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前, 美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外, 为达到预定目的, 对出售给潜在敌手的计算机芯片进行暗中修改, 在CPU 中设置“芯片陷阱”, 可使美国通过因特网发布指令让敌方电脑停止工作, 以起到“定时炸弹”的作用。

(三)破坏手段多元化

目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱炸弹”, 更多的是采取借助工具软件对网络发动袭击, 令其瘫痪或者盗用一些大型研究机构的服务器, 使用“拒绝服务”程序, 如TFN 和与之相近的程序等, 指挥它们向目标网站传输远远超出其带宽容量的垃圾数据, 从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且, 黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电脑上, 然后, 在电脑主人根本不知道的情况下“借刀杀人”。总之, 影响网络安全的两大方面: 一是来自外部网络的安全问题。二是来自内部网络的安全问题。

四、加强计算机网络的安全防范措施

(一)提高思想认识

近年来, 中国的网络发展非常迅速, 同时, 中国的网络安全也越来越引起人们的关注, 国家权威部门曾对国内网站的安全系统进行测试, 发现不少单位的计算机系统都存在安全漏洞, 有些单位还非常严重, 随时可能被黑客入侵。当前, 世界各国对信息战十分重视, 假如我们的网络安全无法保证, 这势必影响到国家政治、经济的安全。因此, 从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。

(二)健全管理制度

任何网站都不是绝对安全的, 值得一提的是, 当前一些单位在急忙赶搭“网络快车”时, 只管好用, 不管安全, 这种短视必然带来严重的恶果, 与“网络恐怖分子”的较量是一场“没有硝烟的战争”, 是高科技的较量, 是“硬碰硬”的较量。根据这一情况, 当前工作的重点, 一是要狠抓日常管理制度的落实, 要把安全管理制度落实到每一个环节中;二是要加强计算机从业人员的行业归口管理, 对这些人员要强化安全教育和法制教育, 建立人员管理档案并进行定期的检查和培训;三是要建立一支反黑客的“快速反应部队”, 同时加快加紧培养高水平的网络系统管理员, 并尽快掌握那些关键技术和管理知识。

(三)强化防范措施

一般来说, 影响计算机网络安全的因素很多, 但目前最主要的因素是接受电子邮件和下载软件两种。下面就这两种方式谈谈基本的防范措施: 1 切实保护电子邮件的安全

第一, 要做好邮件帐户的安全防范。一定要保护好邮箱的密码。入网帐号与口令应该是需要保护的重中之重, 密码要取得有技巧、有难度, 密码最好能有多位数, 且数字与字母相间, 中间还可以允许用特殊符号。对于比较重要的邮件地址不要随便在网上暴露。第二, 将邮件信息加密处理。如使用A-LOCK, 在发送邮件之前对内容(复制到粘贴板上)进行加密。对方收到这种加密信件之后也必须用A-LOCK 来进行解密才能阅读信件。即使有人截获了邮件信息, 看到的也是一堆毫无意义的乱码。第三, 防止邮件炸弹。下面介绍几种对付电子邮件炸弹的方法: ① 过滤电子邮件。凡可疑的E-MAIL 尽量不要开启: 如果怀疑信箱有炸弹, 可以用邮件程序的远程邮箱管理功能来过滤信件, 如国产的邮件程序Foxmail。在进行邮箱的远程管理时, 仔细检查邮件头信息, 如果发现有来历可疑的信件或符合邮件炸弹特征的信件, 可以直接把它从邮件服务器上删除。② 使用杀毒软件。一是邮件有附件的话, 不管是谁发过来的, 也不管其内容是什么(即使是文档, 也往往能成为病毒的潜伏场所, 像著名的Melissa), 都不要立即执行, 而是先存盘, 然后用杀毒软件检查一番, 以确保安全。二是注意目前网上有一些别有用心的人以网站的名义, 让你接受他们通过邮件附件推给你的软件(多半是木马S 端), 并以种种借口要求你立即执行。对此, 凡是发过来的任何程序、甚至文档都应用杀毒软件检查一番。③ 使用转信功能。用户一般都有几个E-mail 地址。最好申请一个容量较大的邮箱作为收信信箱。对于其它各种信箱, 最好支持转信功能的, 并设置转信到大信箱。所有其它邮件地址的信件都会自动转寄到大信箱内, 可以很好地起到保护信箱的作用。第四, 申请邮件数字签证。数字签证不但能够保护邮件的信息安全, 而且通过它可以确认信件的发送者。最后要注意对本地的已收发邮件进行相应的删除处理。2 切实保障下载软件的安全

对于网络软件, 需要指出的是: 一方面, 网上大多数的信息都是干净的, 但也确实有一部分受到“污染”, 尤其是黑客和“网络恐

5.网络信息安全问题及对策分析论文 篇五

关键词:计算机;网络信息;安全问题;对策

1前言

6.网络信息安全问题和对策 篇六

随着计算机网络技术广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。计算机网络作为进行信息交流、开展各种社会活动的工具,已经深入到人们生活的各个领域。同时,计算机安全问题也随之日益突出,存在着自然和人为等诸多因素的脆弱性和潜在威胁,如计算机病毒扩散、网络黑客攻击、计算机网络犯罪等事件数量迅速增长。网络安全问题已经成为人们普遍关注的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性;信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

(1)硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

(2)软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

(3)运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

(4)数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。这是保障网络安全最根本的目的。

1.2 网络信息、安全的目标

(1)保密性。指信息不泄露给非授权人、实体和过程,或不供其使用的特性。

(2)完整性。指信息未经授权不能被修改、破坏、插人、迟延、乱序以及丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

(3)可用性。指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

(4)可控性。指授权机构对信息的内容及传播具有控制能力的特性,即可以控制授权范围内的信息流向以及方式。

(5)可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2 网络信息安全面临的问题

2.1 网络协议和软件的安全缺陷

2.1.1 因特网协议

因特网的基石是TCP/IP协议簇,此协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。

(1)很容易被窃听和欺骗。大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。基于TCP/IP的很多应用服务都在不同程度上存在着安全问题,这很容易被某些十分了解TCP/IP的人所利用,一些新的处于测试阶段的服务有更多的安全缺陷。

(2)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。

(3)配置的复杂性。访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是公之于世的,了解的人越多,被破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们无法把TCP/IP和其实现代码保密,否则不利于TCP/IP网络的发展。

2.1.2 黑客攻击手段多样

进入2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借大量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会伪装成被巨量信息所攻击的目标传出的,因此DNS服务器会把回应信息传到那个网址。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何一台设备进入网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。

2.2 计算机病毒

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。病毒程序并不独立存在,而是寄生在其他程序之中,具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中心日常监测结果来看,计算机病毒呈现出异常活跃的态势。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

3 保障网络信息安全的对策

3.1 安全通信协议和有关标准

在网络安全技术应用领域,安全通信协议提供了一种标准。基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME。

SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是其具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。

3.2 防火墙技术

防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。

防火墙系统的实现技术一般分为两种,一种是分组过滤技术,一种是代理服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。代理服务技术可使内、外网络信息流动受到双向监控。

3.3 访问控制技术

访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,此机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。

3.4 PKI技术

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和可审查的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。在PKI体系中,CA(Certificate Authority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,又称作PKI蛐CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

3.5 数字证书

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

4 结束语

信息安全问题涉及到国家安全和社会公共安全。随着计算机技术和通信技术的发展,计算机网络日益成为信息交换的重要手段,并且已经渗透到社会生活的各个领域。因此,发展信息安全技术是目前的迫切要求,一个完善的信息安全保障系统还包括防范黑客技术、病毒防护技术、信息隐藏技术等。因此要清醒认识网络的脆弱性和潜在威胁,积极采取有力的安全策略,对于保障网络的安全非常重要。

摘要:主要探讨了网络信息安全中存在的威胁,并提出了相应的应用措施。

关键词:计算机网络信息安全,黑客技术,防火墙,安全管理

参考文献

[1]W R Stevens.TCP/IP详解卷1:协议[M].范建华,等译.北京:机械工业出版社,2000.

[2]W R Stevens,G R Wright.TCP/IP详解卷2:实现[M].陆雪莹,等译.北京:机械工业出版社,2000.

[3]陈鹏,吕卫峰.IP网络管理中的网络监视技术[J].北京:计算机工程与应用,2001.

[4]雷擎,等.应用网络仿真技术进行网络性能评价[J].北京:计算机应用,2002.

[5]蔡皖东.网络与信息安全.西安:西北工业大学出版社,2004.

[6]杨富国,等.计算机网络安全应用基础.北京:清华大学出版社,北京交通大学出版社,2005.

[7]李俊宇.信息安全技术基础.北京:冶金工业出版社,2004,12.

7.计算机网络安全问题 篇七

关键词 计算机网络 安全性 防火墙

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。而网络技术的飞速发展和应用的广泛深入,网络已经成为信息社会的基础设施,网络上信息的安全和保密是网络得以发展的重要保障。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

一、影响计算机网络系统安全的因素

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

1.操作系统存在安全问题

操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

2.防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墻保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

3.计算机病毒的影响

计算机病毒利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大,病毒的危害性强,变形各类繁多、传播速度快、影响范围广。

二、应对策略

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(4)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

(5)提高网络反病毒技术能力。在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。网络防病毒软件注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,此软件会立刻检测到并予以清除。单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。?通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(6)漏洞扫描技术。漏洞扫描技术就是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多。存在漏洞的几率也就越大。因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。

(7)加强IP地址的保密性 黑客攻击计算机的主要途径就是通过计算机的IP地址来实现的。一旦被黑客掌握了IP地址,就可以对计算机进行各种非法攻击,从而使该计算机的安全受到极大的威胁。因此,用户应当加强IP地址的保密性,不能随便泄露自己使用的计算机的IP地址,在使用的过程中最好将IP地址隐藏起来,以提高网络安全系数。

三、结束语

总之,网络安全非常重要,由于网络的共享性和开放性,网络经常受到严重的安全攻击,因此重视对计算机网络安全的硬件产品开发及软件研制,建立更加有效的网络安全防范体系就极为重要。同时,也要树立所有参与人员的计算机安全意识,建立健全网络安全管理制度,力争将网络安全问题控制到最小。

参考文献:

[1]羊兴.网络信息安全技术及其应用[J].科技创新导报,2009(24):16

上一篇:老师推荐的法理学书单下一篇:学以致用,精益求精