158文章网欢迎您
您的位置:158文章网 > 范文示例 > 计算机网络数据安全的现状和防护措施

计算机网络数据安全的现状和防护措施

作者:158文章网日期:

返回目录:范文示例

今天小编给各位分享计算机网络信息安全的知识,文中也会对其通过计算机网络数据安全的现状和防护措施和计算机网络安全及日常防范方法等多篇文章进行知识讲解,如果文章内容对您有帮助,别忘了关注本站,现在进入正文!

内容导航:
  • 计算机网络数据安全的现状和防护措施
  • 计算机网络安全及日常防范方法
  • 网络安全与防范措施
  • 常见的网络安全威胁及防范措施
  • 一、计算机网络数据安全的现状和防护措施

    计算机网络安全简称网络安全,是指保持网络中的硬件、软件系统能够正常运行,使他们不受自然和人为因素而遭到破坏和泄漏。由于使用者不同,对网络安全的认识也不同,企业认为网络安全是企业的核心技术、机密信息收到保护;个人用户则希望个人隐私在网上传输时受到保护;网络提供商不但要关心网络数据安全,还要应对其他一些意外事件给网络带来的威胁,从而真正的确保网络数据安全。下面是明镜数据安全专家从计算机网络中存在的缺陷以及威胁,进而制定出相关的解决方案,希望能够帮助企业和用户解决网络数据安全中所碰到的问题。

    计算机网络中的安全缺陷

    网络结构的缺陷

    因特网是由无数个局域网所连成的一个巨大的网络,当人们进行网络通信时传输的数据常常要经过很多的机器重重转发,这时攻击者就可以利用一台处于数据流传输路径上的主机截获数据包。

    操作系统的缺陷

    操作系统在逻辑设计上可能存在缺陷或在编写时产生了错误,使操作系统存在系统漏洞。攻击者可以通过漏洞给操作系统植入病毒,从而得到数据信息,甚至破坏操作系统。

    缺乏安全意识

    如今很多人对网络知识了解的并不多,对于网络知识盲目的应用,网络安全意识非常薄弱。例如目前因特网存在很多的网络缺陷,很多人都不能分辨网络陷阱,在登录这些网站后就会出现不停打开网站的情况,并会修改本地PC机的注册表,使得计算机无法正常使用。另外,有些网站还有病毒,打开网页后就会感染,由于缺乏网络安全意识,所以会经常出现中毒的情况。

    网络安全面临的威胁

    特洛伊木马

    特洛伊木马是一种恶意程序,它常常伪装成游戏、工具程序等直接侵入用户电脑,在用户毫无察觉的情况下悄悄地在宿主机器上运行,当用户需要连接到因特网时,木马程序就会要求你报告IP地址和预先设定的端口,从而获得主机远程访问和控制系统的权限。

    www的欺骗技术

    在网上用户可以利用IE浏览器进行各种WEB站点的访问,攻击者就可以创造的整个WWW世界的影像拷贝,并将影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤,攻击者就可以监控到用户在web上的各种活动。www的欺骗技术可能侵害到www用户的隐私和数据完整性,危害最普通的web浏览器用户。

    计算机网络安全管理

    加强用户账号的安全

    用户账号的涉及面很广,包括系统登录账号、网上银行账号等,一旦丢失后果不堪设想,因此用户要注意加强账号安全。在Windows操作系统中,默认的管理员账号一定设置密码,而且在设置账号和密码时,一定要用数字、字母、特殊符号来设置账号跟密码,还要避免相同或类似的账号和密码,并且要周期更换。

    入侵检测技术

    入侵检测技术是为了保证计算机系统安全而设计出来的一种为系统提供实时入侵检测的网络安全技术,不管是来自内网还是外网的攻击它都能够对付。

    数据加密技术

    数据加密技术是保证数据安全性中安全防护措施,它是根据一定的算法对信息进行重新编码,把原始信息的内容隐藏掉,保护信息不会落入到非法用户中。明镜独创的多模加密技术,可以让企业和用户根据需求随意搭配。不仅如此,该系统透明加密解密模块中的加密算法是对称与非对称的结合,从而实现了一文一密钥,告别了公司内部一个部门采用一个密钥,甚至一个公司采用一个密钥的时代,让公司员工放心的在网上传输数据,有效的保护了网络上的数据安全。

    养成良好的上网习惯

    安装杀毒软件并及时地进行更新,及时下载并安装漏洞补丁程序,计算机基本是安全的。但很多时候下,网络的木马等病毒是我们上网时不小心“请”进来的。所以,要防范病毒的侵入,养成良好的上网习惯是很有必要的。明镜数据安全专家表示,个人用户应尽量避免使用不熟悉的网络平台,或设定隐私限制,一般网络平台默认的安全模式为中等程度,用户可根据自己的需要来调整数据安全程度;企业用户应设立更加严谨的网络数据安全制度,保护商业机密数据,例如定期使用软件测试网络安全、定期更新数据安全软件;并且使用防火墙来加强数据安全程度。即使在云端环境下,也可选择以硬件或虚拟化软件来加强网络的数据安全。

    总之,随着网络的普遍应用,针对计算机网络的攻击事件越来越多,网络数据安全问题已成为社会关注的焦点,掌握计算机网络知识,提高自己的网络安全意识,采取适当的防范措施才能有效地防范避免遭到网络攻击。

    一、计算机网络安全及日常防范方法

    计算机网络安全及日常防范方法

      近些年来,伴随着计算机网络和通信技术的发展,不仅给人们的生活带来很大的方便,同时信息化也让人们得到了更多的物质和文化的享受。下面是我整理的关于计算机网络安全及日常防范方法,希望大家认真阅读!

      一、计算机网络安全存在的安全威胁

      (一)硬件系统和网络环境存在的威胁

      电源故障、线路截获以及报警系统等其他计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响,而且由于每个计算机网络操作系统都设置有后台管理系统,所以很难控制计算机网络操作系统安全隐患。计算机网络设计时是分散控制、资源共享以及分组交换的开放式,大跨度的环境,但是正是由于这种开放式、大跨度的网络环境造成黑客以及病毒的入侵,很容易对计算机网络带来严重的破坏。同时由于计算机网络具有一定的隐蔽性,对网络用户无法准确的识别真实身份,这也进一步增加计算机网络受到威胁。

      (二)网络通信协议对网络安全造成的威胁

      目前,计算机网络互联协议中,网络通信协议组是最重要的互联协议。其中网络通信协议组主要是为了能够使不同的计算机网络硬件系统和计算机不同的操作系统相互连接在一起,并为计算机网络通信提供支持系统。但是由于计算机网络通信协议是一种互联且开放的协议,并且网络通信协议在设计的'过程中,

      由于没有充分全面考虑关于计算机网络安全等相关问题,所以导致计算机网络安全因网络通信协议问题出现问题,并且由于网络通信协议自身存在一些漏洞,从而进一步导致黑客以及不法分子进入系统中利用TCP在连接的过程中进入内部盗取重要的信息和数据,对计算机网络系统造成严重的破坏,最终造成计算机网络无法正常工作。

      (三)IP源路径不稳定性

      由于计算机网络运行中IP源路径不稳定,所以很容易导致用户在利用计算机网络发送信息或者重要数据时,黑客以及不法分子进入系统中将IP原路基你改变,导致用户发送的重要信息以及数据发送到非法分子修改的IP地址获取用户重要的数据,从中获取非法利益。

      二、计算机网络安全问题防范及日常维护措施分析

      (一)合理配置防火墙

      在计算机网络中,通过进行配置防火墙,对网络通讯执行访问尺度进行控制计算机网络,明确访问人和数据才能进入到网络系统中,对于不允许或者其他非法分子以及数据能够及时拦截,从而能够有效防止黑客或者非法分子进入破坏网络。防火墙作为一种有效的网络安全机制,其已经广泛应用到网络系统中,最大限度防止计算机网络不安全因素的入侵。

      (二)安全认证手段

      保证实现电子商务中信息的保密性用的是数字信封技术;保证电子商务信息的完整性用的是Hash为函数的核心的数字摘要技术;保证电子商务信息的有效性是利用数字时间戳来完成的;保证电子商务中的通信不可否认、不可抵赖使用的是数字签名技术;保证电子商务交易中各方身份的认证使用的是建立CA认证体系,这样可以给电子商务交易各方发放数字认证,并且还必须要有安全协议的配合,常用的安全协议有安全套接层SSL协议和安全电子交易SET协议。并且由于Administrator账户拥有计算机网络最高系统权限,所以导致黑客经常盗取账户破坏电脑程序。为了能够预防这一网络威胁事件的发生,首先应该在Administrator账户上设定复杂且强大的密码或者重命名Administrator账户,最后还可以在系统中创建一个没有管理权限的Administrator账户以达到欺骗入侵者的目的,从而就会造成入侵者无法分清账号是否拥有管理员的权限,进而能够减少入侵者损害电计算机网络以及系统内重要的信息。

      (三)加密技术

      计算机网络加密技术的实施主要是为了防止网络信息以及数据泄露而研究设计的一种防范措施。加密技术主要是将计算机网络系统中的明文数据按照一定的转换方式而转换成为加密的数据。其中传统的加密技术主要是以报文为单位,这种加密技术与传统的加密技术相比,其不仅具有独特的要求,而且这种技术的大型数据库管理系统主要是运用的Unix和WindowsNT,加密技术的操作系统的安全级别可以分为C1和C2,他们都具有识别用户、用户注册和控制的作用。在计算机网络系统中虽然DBES在OS的基础上能够为系统增加安全防范措施,但是对于计算机网络数据库系统其仍然存在一定的安全隐患,而病毒和黑客一般都是从这些细微的漏洞而对数据库造成危害,而利用加密技术对敏感的数据进行加密则能够有效保证数据的安全,从而保证计算机系统安全可靠的运行

      三、总结

      计算机网络安全和可靠性一直以来都是研究的热点问题,计算机网络安全问题直接影响计算机技术的发展和应用,虽然目前用于网络安全的产品和技术很多,仍有很多黑客的入侵、病毒感染等现象。所以,我们应该不断研究出新的计算机网络防范措施,实施先进的计算机网络技术和计算机体系,同时加强计算机日常防护工作,这样才能保护计算机网络安全和信息数据安全,从而为计算机用户带来极大的方便,真正享受到网络信息带来的优势。

    ;

    二、网络安全与防范措施

       网络安全与防范措施【1】

      摘要:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。

      越来越多的计算机用户足不出户就可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。

      随着网络应用的不断增多,网络安全问题也越来越突出。

      由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。

      为确保信息的安全与畅通,研究网络的安全与防范措施已迫在眉捷。

      本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的对策。

      关键词:网络安全;防范;隐患;措施

      引言

      随着计算机技术的突飞猛进,计算机网络的新月异,网络已经深入到我们生活的各个角落。

      计算机网络在扮演着越来越重要的角色。

      然而,在我们每天通过互联网络与朋友通信,和同行交流,通过互联网了解新闻获取信息的同时,我们对这个网络究竟了解多少,我们是否能意识到给我们生活、工作带来快捷、便利的网络所潜伏的不安全因素。

      1计算机网络安全的概念

      计算机网络安全的具体定义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

      例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被偷听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然 灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

      从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题 ,也有管理方面的问题,两方面相互补充,缺一不可。

      人为的网络入侵和攻击行为使得网络安全面临新的挑战。

      2、计算机网络安全的隐患及攻击形式

      2.1计算机网络硬件安全隐患

      计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。

      电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

      ?另外,移动存储介质。

      移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。

      2.2计算机软件漏洞

      黑客通过精心构造的恶意代码,攻击某些网站并上传恶意代码到被攻击网站的服务器。

      用户访问被攻击的网站时,可能导致用户隐私信息泄露。

      无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。

      系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。

      攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

      2.3黑客攻击和计算机病毒攻击

      这是一种最严重的网络安全威胁。

      攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。

      网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。

      2.4网络自身的安全缺陷

      网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。

      通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。

      3.网络安全的防范措施

      3.1防火墙技术

      防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

      防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。

      当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

      3.2数据加密技术

      数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。

      数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

      数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。

      数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。

      数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

      3.3防病毒技术

      随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。

      在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。

      单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。

      网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

      病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。

      那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。

      3.4服务器访问控制策略

      服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。

      另外对用户和账户进行必要的权限设置。

      一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。

      二是取消默认账户不需要的权限选择合适的账户连接到数据库。

      3.5建立更安全的电子邮件系统

      目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。

      各用户要多方分析、比较,选择优秀的电子邮件安全系统保证网络的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。

      3.6提高网络工作人员的素质,强化网络安全责任

      为了强化网络安全的责任,还有一项重要任务――提高网络工作人员的管理素质。

      要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。

      由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。

      此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

      4.结束语

      计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。

      总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。

      我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。

      世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

      需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。

       网络安全与防范措施【2】

      [摘要]随着计算机网络的普及,我们对网络的依赖程度越来越高。

      网络的开放性使得网络信息的安全受到前所未有的威胁。

      我们必须积极采取各种有效的防范措施以确保重要信息不受损失。

      本文主要从分析计算机网络安全隐患入手来探究其防范措施。

      [关键词]计算机网络;网络安全;防范措施;防火墙

      随着高新科技的发展,信息技术已渗透各个领域,对行业现代化建设发挥越来越重要的作用。

      特别是信息技术在生活中的广泛渗透和发展,不但改变了传统的生活模式、办公方式、管理方式。

      信息化已作为社会发展的核心内容,成为促进社会发展的助推器。

      然而,随着信息网规模的逐渐扩大和系统应用的不断深入。

      各种网络安全问题也随之而来。

      例如系统不稳定、网速缓慢或瘫痪:访问登录失败、设备和信息安全事故、黑客和计算机病毒入侵等故障,严重影响,网络的正常使用,成为阻碍网络进一步深化和发展的瓶颈。

      因此,研究网络安全防范技术具有十分重要的意义。

      1计算机网络安全的概念

      网络安全从本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,免受破坏、更改和泄露,系统可靠正常地运行,网络服务小中断;从用户的角度来看,他们希望涉及个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人利用偷听,篡改、抵赖等于段对自己的利益和隐私造成损害和侵犯;从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和黑客的攻击。

      计算机安全主要是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的元凶而遭到破坏,更改和泄漏。

      从本质上来讲,网络安全包括组成网络系统的硬件,软件及其住网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。

      网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

      2网络安全的隐患

      对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

      其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

      人为因素是对计算机信息网络安全威胁最大的因素。

      计算机网络不安全因素主要表现在以下几个方面:

      2.1计算机网络的脆弱性

      互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

      在使用互联网时应注意以下几项不可靠的安全性。

      2.1.1网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。

      或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

      2.1.2网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

      2.1.3网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的`上网,发布和获取各类信息。

      2.2操作系统存在的安全问题

      操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。

      操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。

      操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

      2.2.1操作系统结构体系的缺陷。

      操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。

      所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

      2.2.2操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

      网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统就可能会造成崩溃。

      像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。

      所以,建议尽量少使用一些来历不明,或者无法证明它安全性的软件。

      2.2.3操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。

      所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉。

      但是有些进程是一些病毒,碰到特定的情况就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时可能不起作用,可是在某些条件下发生后,就会发生作用。

      如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。

      3网络安全的防患措施

      上面已经分析了网络安全所存在的一系列隐患,其中包括网络本身所具有的脆弱性和一些管理上的失当等原因。

      而作为计算机用户,应该积极地采取有效的措施进行防患,以避免严重后果发生的可能性。

      网络安全采用的主要防范措施如下:

      3.1提高安全意识,加大安全管理力度

      (1)配备专业的安全管理人员。

      安全管理要有专人负责,同时还要有技术人员去落实。

      (2)控制对网络的访问和使用。

      控制用户对网络的访问和使用的目的是保证网络资源不被非法使用和非法访问。

      (3)增强防病毒意识。

      查、杀病毒是确保网络系统安全的必不可少的重要手段。

      (4)及时做好数据备份工作,确保网络信息的安全。

      3.2及时修补“漏洞”

      网络软件不可能无缺陷、无漏洞,这些漏洞和缺陷正是黑客攻击的首选目标。

      3.3利用网络安全技术

      3.3.1防火墙技术

      目前保护网络安全最主要的手段之一就是构筑防火墙。

      防火墙是一种形象的说法,其实它是一种计算机硬件和软件相结合的技术,是在受保护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。

      这种技术强制所有出入内外网的数据流都必须经过此安全系统。

      它通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。

      因而防火墙可以被认为是一种访问控制机制,用来在不安全的公共网络环境下实现局部网络的安全性。

      3.3.2身份认证

      身份认证是任何一个安全的计算机所必需的组成部分。

      身份认证必须做到准确无误地将对方辨认出来,同时还应该提供双向的认证,即互相证明自己的身份,网络环境下的身份认证比较复杂,因为验证身份的双方都是通过网络而不是直接接触,传统的指纹手段等已无法使用,所以目前通常采用的是基于对称密钥加密或公开密钥加密的方法,以及采用高科技手段的密码技术进行身份验证。

      3.3.3访问控制

      访问控制也叫接入控制,阻止非授权用户进入网络,防止任何对计算机资源和通信资源的非授权访问。

      即根据用户的身份赋予其相应的权限,也就是说按事先确定的规则决定主体对客体的访问是否合法。

      访问控制主要通过注册口令、用户分组控制、文件权限控制三个层次来实现。

      3.3.4基于密码论的技术

      密码技术是集数学、计算机科学、电子与通信等诸多学科于一体的交叉学科,是保护信息安全的主要手段之一,它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

      (1)密钥技术。

      密钥技术的任务是在一个密码系统中控制密钥的选择和分配。

      密钥是一段数字信息,它与加密算法相互作用,以控制信息的加密。

      (2)数字签名。

      数字签名是一种用于鉴别的重要技术。

      数字签名是一个数,它依赖于消息的所有位以及一个保密密钥。

      它的正确性可以用一个公开密钥来检验。

      数字签名可以用于鉴别服务,也可以用于完整性服务和无拒绝服务。

      当数字签名用于无拒绝服务时,它是和公证一起使用的。

      公证是通过可信任的第三方来验证消息的。

      (3)验证技术。

      验证技术可分为基于共享密钥的认证和基于公钥的认证。

      前者实际上是执行一种查询―问答协议,发送方发送一个随机数给接收方,接收方解密后以一种特殊形式转换它并传回结果,从而实现认证。

      该协议的关键是如何建立共享密钥。

      3.3.5反病毒软件

      即使有防火墙、身份认证和加密措施,人们仍担心遭到病毒和黑客的攻击。

      随着计算机网络的发展,携带病毒和黑客程序的数据包和电子邮件越来越多,打开或运行这些文件,计算机就有可能感染病毒。

      假如安装有反病毒软件,就可以预防、检测一些病毒和黑客程序。

      总之,网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。

      网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。

      我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强网络立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。

      此外,由于网络病毒、网络犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的网络犯罪和网络病毒等问题,确保网络安全。

      参考文献:

      [1]白斌.防火墙在网络安全中的应用[J].科技创新导报,2007(35).

      [2]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).

      [3]陈爱梅.基于防火墙技术的网络安全的研究[J].科协论坛(下半月),2008(05).

      [4]郭勇.计算机网络安全浅析[J].科技广场,2009(09).

    三、常见的网络安全威胁及防范措施

    由于计算机网络信息被大众广泛接受、认可,在一定程度上给社会、生活带来了极大的便利,使得人们也就越来越依赖网络的虚拟生活,那么,有哪些常见网络安全威胁呢?应该怎么防范?我在这里给大家详细介绍。

    常见的网络安全威胁及防范 措施

    1 在计算机网络中,常见的安全性威胁障碍

    袭击方式为什么会发生网络安全威胁事件呢?

    一般情况下都是有目的性地实施的。这些威胁可能存在于网络中的每一个角落,即使有的袭击必须要经由特定的相关网络系统来进行,可只要袭击者一展开攻击,最终的破坏结果损失都很惨重。目前主要的袭击网络信息的方式一般有几下几种:

    (1)扫描。换句话讲,扫描其实就是利用智能化的设备展开大范围嗅探活动,并对协议数据加以观察、分析。通常用的扫描形式一般有协议扫描跟端口扫描这两种。扫描一般都是袭击的初期阶段,主要就是攻击者在寻找、识别想要攻击的目标对象。

    (2)嗅探。它原先是利用在网络中捕获到得数据信息,将之供给给网络管理员来利用、分析以及查看网络状态、环境的管理手法。攻击人利用嗅探器来获取到众多的数据信息,这些数据信息也许是一些用户名、密码或者特定的需要身份验证的资料。这样的话,攻击者就能有针对性地去展开袭击。其实嗅探器是极容易获取的,在计算机网络中一搜索,就会出现成千上万的嗅探器软件。

    (3)拒绝网络服务。袭击人一般是往网络上传输一些没用的数据信息或者大量浪费那些很稀缺、稀有的资源,就比如说网络带宽型攻击,还有延续攻击。在一定程度上干扰到了数据信息正常的传输、利用,就算是那些加密的数据文件,也保障不了数据传输的安全性。它的目的其实根本就不是想要获取那些数据,而是想让别的用户得不到这些数据,享受不到正规的 网络技术 服务。

    (4)伪装。在计算机信息网络中,互相间都有着一定的信任性。有时候必须要在特定的信任度下,才可以确立起合法的宽带网络连接机制,如果袭击网络者克隆了合法登入者的身份,就使得其可以有信任度地和网络连接起来。

    (5)恶意代码。它其实就是一种计算机的程序。每当按照程序执行的时候,就会使得计算机不能正常的运作。有些用户根本就想不到是自己的电脑被植入了恶意代码程序,一直到自己的计算机程序真的被破坏了,才会全面地去检查、杀毒。常见的恶意代码有特洛伊木马 普通病毒以及蠕虫等。计算机被这些恶意代码侵入之后,就会使得自身数据丢失,网络系统也会出现混乱状况。

    1.2整体发展趋向现时代的攻击者会喜欢将自己的攻击实战 经验 跟一些破坏程序放在论坛上跟其他的一些同行进行交流,分享经验。他们检测网络数据的源代码,并从其中的某些程序里面找到缺陷,有针对性地制定相关袭击策略。大多数专业攻击人都可以咋袭击一些网络数据时遮掩掉自己的非法行为。就算有的受害者能及时发现嗅探日志,都很难辨别哪些数据被袭击者改写过。

    同时网络技术正不断成熟、完善,攻击的手段、技术也变得更加智能化,可以同一时间内快速地获取大量网络主机内部存在的信息资源。这些技术、手段在对整个网络扫描时,识别网络中存在的一些漏洞。针对漏洞,攻击者就能借一些特殊的工具来获取到网络客户的真实信息,或者分享于其他人,或者立即攻击网络客户。由此可知,攻击者根本就不需要过硬的 网络知识 就可以对网络客户实施突袭。

    2 针对上述存在的威胁,提出相应的防范措施

    安全管理

    (1)安全管理程序。安全管理程序通常是在计算机安全准则的基础上制定出来的,在一定程度上可以给用户和网络管理员提供有关安全管理方面的依据。安全准则通常是由各国组织围绕计算机信息安全性而制定的提纲要领文件。随着网络技术不断前进,安全准则也在不断更新,进而避免涉及范围过于狭小。

    (2)安全管理实践作业。安全管理实践作业是不可或缺的,是国家公认的解决方案。就比如:保障账户需要密码设置、验证,所设置的密码避免太容易解除;针对安全级别较高的网络系统,普遍采用一次性的安全密码;用特定工具使得系统保证其完整度;设计安全的计算机程序;定期杀毒、检测、对网络的安全系数进行评定。

    安全技术

    安全操作信息技术。想要保证数据信息的安全度,我们就必须及时地对那些可疑的网络活动进行评估、监测,并找到合理的响应方案加以处置。

    (1)防火墙网络技术。攻击者一般都是使用欺诈形式来连接网络的认证系统,并凭借“拒绝服务”来对目标对象进行攻击。而防火墙其实就是最重要的第一道安全防线。形式最简单的防火墙通常由过滤路由器组织形成的,淘汰那些从未授权网址或服务端口出现过的数据信息,实现信息的过滤目的。而相对复杂的一种防火墙技术则是代理机制来运行的,经代理机制确认核实请求之后,将经授权的信息请求输送给合法的网络用户。

    (2)监控管理工具。对于虚拟的网络来说,监控管理工具是必备的。它一般是安装在网络计算机里面专门用来获取数据和检测可疑活动行为的。当可疑活动一出现的时候,就会自动报警,然后管理员得到通知就对此加以处理。监控管理工具通常是有针对性地监控网络各类应用,在一定程度上还能阻隔可疑的网络行为。

    (3)安全解析作业。科技的更新,网络攻击程序逐渐成熟,所以对网络安全定期进行评估是不可缺少的。目前很多分析漏洞的工具都是可以直接从网站上得到的,网络系统管理工作者可以凭借这些工具来识别网络安全存在的漏洞。由此可知,安全分析工具在一定程度上不仅能强化安全力度,还能阻隔安全危害。

    密码编码科学。密码编码科学在密码学中其实就是一门分支的科目,重点研究领域就是加密。

    (1)安全保密性:提供那些被授权的用户访问网络和获取信息的服务,而非授权的网络用户通常都不理解具体信息。袭击者捕获、揭示数据信息都是很简单的。那么想要防止他们违法利用这些数据,通常可以对这些数据信息进行加密。

    (2)完整全面性:给予保证数据信息在存储跟输送进程里不被未经授权就加以修改的一项服务。就拿下面例子来讲,用MD5校对并检测数据信息的完整全面性。校对的信息都是从文件里面提取、精炼出的,确定数据信息是否全面。攻击人也许是还能改数据信息再进行信息的伪造校对,如果是被保护的话,一般的修改都是不会被察觉的。

    (3)不可否决性:给予阻止用户否决先前活动的一系列服务。一般分为对称性加密或者非对称性加密等。

    结语

    由于计算机网络信息被大众广泛接受、认可,在一定程度上给社会、生活带来了极大的便利,使得人们也就越来越依赖网络的虚拟生活,所以网络信息技术的安全问题变得极为紧迫。

    网络安全的相关 文章 :

    1. 关于网络安全的重要性有哪些

    2. 关于加强网络安全有何意义

    3. 网络攻击以及防范措施有哪些

    4. 常见的网络安全威胁及防范措施

    5. 关于网络安全的案例

    关于计算机网络信息安全的问题,通过《网络安全与防范措施》、《常见的网络安全威胁及防范措施》等文章的解答希望已经帮助到您了!如您想了解更多关于计算机网络信息安全的相关信息,请到本站进行查找!

    相关阅读

    • 计算机网络数据安全的现状和防护措施

    • 158文章网范文示例
    • 今天小编给各位分享计算机网络信息安全的知识,文中也会对其通过计算机网络数据安全的现状和防护措施和计算机网络安全及日常防范方法等多篇文章进行知识讲解,如果文章内容对
    关键词不能为空

    范文示例_作文写作_作文欣赏_故事分享_158文章网