發布時間:2023-09-20 17:51:49
序言:作為思想的載體和知識的探索者,寫作是一種獨特的藝術,我們為您準備了不同風格的5篇計算機與網絡安全,期待它們能激發您的靈感。
隨著社會發展和經濟建設的腳步加快,網絡技術也日新月異,計算機在各行各業生產領域中都有著極其廣泛的重要應用。維護計算機網絡安全,防止計算機病毒破壞網絡造成不可挽回的巨大損失,已經成為了保障日常生產生活有序進行的重要內容。
一、關于計算機網絡安全和計算機病毒的介紹
1.1計算機網絡安全的內容及影響因素
計算機網絡安全包括計算機硬件、軟件以及計算機所儲存的數據沒有危險,不會因為偶然或惡意的攻擊而被破壞、更改和泄露,從而造成事故損失。系統和信息安全是網絡安全的兩個重要內容,前者涉及到計算機的設備硬件、應用軟件和操作系統,后者則和計算機完整、可用、保密地存儲、傳輸各種數據信息有關。計算機網絡安全受到威脅的原因可能有外部因素、內部因素和其他因素三種類型。外部因素包括計算機病毒入侵和黑客等的人為惡意攻擊。內部因素主要指計算機系統內部存在的安全漏洞,這些漏洞多是由操作系統、各種應用軟件程序中的“BUG”造成的。其他因素包括人為失誤和不可抗力,人為失誤是指操作人員、用戶不合理配置系統資源、誤刪或改動程序數據與命令等不當操作;不可抗力如地震、雷擊等。
1.2計算機病毒的分類、傳播和特點
現在對計算機病毒的分類方式有很多種,其中最常見的是按病毒的傳播方式分為引導區型病毒、文件型病毒、混合型病毒、宏病毒,而且業界越來越傾向于再加入網絡型病毒的分類。計算機病毒一般通過磁性媒體(主要是軟盤)、硬盤(以優盤為最常見)、光盤(尤其是到處泛濫的盜版光盤)、網絡(從節點到節點或從網絡到網絡)途徑來進行快速傳播,感染其他電腦。計算機病毒首先具有破壞性。計算機遭到病毒攻擊后,正常的應用程序將無法使用,內存中的各種數據和信息會被不同程度的破壞甚至泄露。計算機病毒還具有傳染性。只要一部機器感染病毒,在通過網絡與其他計算機進行接觸后,病毒就會傳遞到新的個體上,然后通過新個體的其他接觸最終造成大量計算機同時感染病毒。計算機病毒也具有寄生性。計算機病毒以特定的程序為寄生的土壤,只有當這個程序被運行時,病毒才能發揮它的破壞力。計算機病毒還具有潛伏性、隱蔽性、可觸發性等特點,共同構成了病毒防范清除的復雜性和困難性。
二、如何防范計算機病毒,保護計算機網絡安全
計算機網絡安全策略主要有兩方面,一方面是從管理層面上預防控制,另一方面是從技術層面上突破解決。
2.1管理層面
首先要加深對計算機病毒危害的了解,增強病毒防范意識。不管是技術操作人員還是大眾用戶,都應該對計算機病毒的防范有基本的認識,能夠自覺主動地采取手段防止為自己和他人帶來損失,并在平時的網絡使用中養成良好的上網習慣,不訪問有安全風險的網站、不打開傳播來歷不明的郵件訊息等。其次要制定全面詳盡的操作規范,約束相關人員嚴格進行操作,切實落實維護網絡安全的有關政策法規。最后要注意掌握計算機病毒的最新發展動態,對癥下藥,研究完善相對應的防治辦法,將病毒攻擊帶來的損失減少到最小。
2.2技術層面
兼用病毒防火墻和病毒防治軟件是有效維護計算機網絡安全的重要技術方法。防火墻能限制網絡中一些有風險的訪問,例如IP探測、共享數據訪問等,切斷病毒通過網絡傳播的通道,保證網絡的安全運行。病毒防治軟件能夠檢測和清除病毒,它們通常利用特征碼與校驗和以及行為碼相結合的原理對已知和未知的病毒都有很好的敏感度和較低的誤報率。合理安裝設置軟件也能起到很好的病毒防治功能。合理安裝軟件,卸載不需要的多余組件,降低病毒攻擊的可能性;適當設置軟件,比如禁用瀏覽器的ActiveX控件插件等,可以有效阻擋網頁病毒的入侵。及時升級軟件也能對維護計算機病毒起到一定的作用。各種軟件由于程序BUG產生的安全漏洞是影響計算機網絡安全的內部因素,用戶通過經常及時的對軟件進行升級操作可以彌補軟件的缺陷,增強計算機對病毒的抵抗能力。最后,定期備份重要的數據是降低損失、減少破壞的最好補救辦法。
三、總結
毋庸置疑,計算機網絡將在人們生產生活中占有越來越重要的地位,得到越來越廣泛的應用。計算機病毒破壞性大、傳播速度快、感染范圍廣,是影響網絡安全的最重要的威脅,對計算機病毒有效防控,保障網絡安全需要我們進行不懈的探索和研究。
參 考 文 獻
[1]游海英.探討計算機網絡安全與計算機病毒防范[J].電子測試,2013,(19):188-189.
計算機網絡安全的現狀據美國聯邦調查局統計,美國每年因網絡安全造成的損失高達75億美元。據美國金融時報報道,世界上平均每20分鐘就發生一次人侵國際互聯網絡的計算機安全事件,1/3的防火墻被突破。美國聯邦調査局計算機犯罪組負責人吉姆塞特爾稱:給我精選10名“黑客”,組成小組,90天內,我將使美國趴下。一位計算機專家毫不夸張地說:如果給我一臺普通計算機、一條電話線和一個調節器,就可以令某個地區的網絡運行失常。
據了解,從1997年底至今,我國的政府部門、證券公司、銀行、ISP、1CP等機構的計算機網絡相繼遭到多次攻擊。公安機關受理各類信息網絡違法犯罪案件逐年劇增,尤其以電子郵件、特洛伊木馬、文件共享等為傳播途徑的混合型病毒愈演愈烈。由于我國大量的網絡基礎設施和網絡應當攻擊者B對圖像Iwl2進行解釋攻擊時,有兩種情況:偽造原始圖像Ib=Iwl2-Wb,偽造水印Wb進行攻擊。當發生版權糾紛,A向仲裁者J提供lwl和,攻擊者提供lb和水印Wb,仲裁者得出如下結論:①對A來說,用Iwl和Iwl2檢測U得知其上嵌有W&,對U檢測得嵌有Wla(無需原圖檢測),對lb檢測,其上嵌有水印Wh-Wb和②對B來說,用lb和Iwl2檢測Iwl2得知其上嵌有Wb,對lb檢測用依賴于外國的產品和技術,在電子政務、電子商務和各行業的計算機網絡應用尚處于發展階段,以上這些領域的大型計算機網絡工程都由國內一些較大的系統集成商負責。有些集成商仍缺乏足夠專業的安全支撐技術力量,間時一些負責M絡安全的工程技術人員對許多潛在風險認識不足,缺乏必要的技術設施和相關處理經驗,面對形勢日益嚴峻的現狀,很多時候都顯得有些力不從心。也正是由于受技術條件的限制,很多人對網絡安全的意識僅停留在如何防范病毒階段,對網絡安全缺乏整體意識??梢?,加強計算機網絡安全意識和相關的技術是非常必要的。
網絡安全隱患網絡具有互連性,導致網絡分布的廣域性、網絡體系結構的開放性、信息資源的共享性和通信信道的通用性,使得計算機網絡存在很多的隱患。它們是網絡安全的致命之處。這些隱患有人為的因素,也有其他的因素,有有意的,也有無意的。有來自網絡內部的,也有來自外部的影響。這些隱患對網絡安全產生直接或間接威脅。
計算機網絡安全隱患主要來自Web服務器的漏洞,其次是計算機病毒傳播,究其原因主要表現在以下方面:得kwwb-Wh和偸Wwla,蚣iwliin上嵌Wwla,沒¥Wb,所以lb是偽造的,B不是原作者,解釋攻擊失敗。攻擊者B偽造原始圖像Ib=IwI2-Whl,偽造水印Wbl,再對lb偽造魯棒性水印進行攻擊。當發生版權糾紛,A向仲裁者J提供。和雙18,攻擊者提供lb和水印,仲裁者得出如下結論:①對A來說,用Iwl和Iwl2檢測Iwl2得知其上嵌有W&,對Iwl檢測得嵌有Wia(無需原圖檢測),對lb檢測,其上嵌有水印和Wa;②對B來說,用lb和Iwl2檢測Iwl2得知其上嵌有WIb,對lb檢測得嵌有和嵌有Wla,對IW|檢測上嵌有Wla,沒有,所以lb是偽造的,B不是原作者,解釋攻擊失敗。
從上述分析可見,雙水印技術能有效地抵抗解釋攻擊。因為當攻擊者B多次偽造圖像,并多次插人偽造水印,勢必造成圖像在一定程度上的失真,令圖像數據不能被非法利用。通過研究攻擊方法可以找出現有水印方案中的大量不足之處。應該指出的是,對于一個水印系統,核心問題是如何檢測水印而不是如何嵌入水印。同時,攻擊往往形式多樣,并不局限于對水印算法本身,常常一些簡單的攻擊就可以使水印系統失敗。了解這些攻擊以及可能還會有的新的攻擊方法將幫助我們設計出更好的水印方案。
Web服務器存在的主要漏洞包括:物理路徑泄露、CGI源代碼泄露、S錄遍歷、執行任意命令、緩沖IX:溢出、拒絕服務、條件競爭和跨站腳本執行漏洞等,網絡病毒傳播:隨著計算機技術的不斷發展,病毒也變得越來越復雜和高級。新一代的計算機病毒充分利用某些常用操作系統與應用軟件的低防護性的弱點不斷肆虐,通過網絡傳播,將含病毒文件附加在郵件中的情況不斷增多,使得病毒的擴散速度也急劇提高,受感染的范圍越來越廣,這種病毒,我們稱為網絡病毒。原先常見的計算機病毒的破壞性無非就是格式化硬盤,刪除系統與用戶文件、破壞數據庫等等,而傳播途徑也無非是通過遭病毒感染的軟件的互相拷貝,攜帶病毒的盜版光盤的使用等,如感染磁盤系統區的引導型病毒和感染可執行文件的文件型病毒,而網絡病毒除了具有普通病毒的這些特性外,還具有遠端竊取用戶數據、遠端控制對方計算機等破壞特性,比如特洛伊木馬病毒和消耗網絡計算機的運行資源,拖垮網絡服務器的蠕蟲病毒。
網絡安全的防御面對各種網絡威脅,不能坐以待斃,要采取積極的應對措施,措施得當,損失就能減到最小。計算機網絡安全技術分析計算機網絡安全從技術上來說,主要由防病毒、防火墻、人侵檢測、網絡監控、信息審計、通信加密等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、人侵檢測技術、防病毒技術等,以下就此幾項技術分別進行分析。
防火墻。防火墻的主要功能。首先防火墻是網絡安全的屏障。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。防火墻可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證)配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并作出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。
數據加密技術。數據加密技術就是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息的真實內容的一種技術手段前,數據加密主要使用的有對稱密鑰加密和非對稱密鑰(也稱公幵密鑰)加密兩種技術數據加密的功能:首先通過對網絡數據的加密來保障網絡的安全可靠性,能夠有效地防止機密信息的泄漏。其次廣泛地被應用于信息鑒別、數字簽名等技術中,用來防止電子欺騙,這對信息處理系統的安全起到極其重要的作用。
入侵檢測技術。入侵檢測是指“通過對行為、安全日志、審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖人或闖人的企圖”。入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻志預測和起訴支持。人侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異?,F象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。
人侵檢測技術的功能主要體現在以下方面:監視分析用戶及系統活動,查找非法用戶和合法用戶的越權操作。檢測系統配置的正確性和安全漏洞,并提示管理員修補漏洞;識別反映已知進攻的活動模式并向相關人士報警;對異常行為模式的統計分析;能夠實時地對檢測到的入侵行為進行反應;評估重要系統和數據文件的完整性;可以發現新的攻擊模式:,
防病毒技術。隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機網絡系統構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC上,即對本地和本丁作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒人侵網絡或者從網絡向其它資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。當然,網絡防病毒軟件本身必然需要增加額外的服務器系統資源消耗,此類軟件對網絡性能的影響還是較為明顯的,因此在使用過程中必須慎重選擇。
網絡安全的防護物理層的安全防護:在物理層上主要通過制定物理層面的管理規范和措施來提供安全解決方案。鏈路層的安全保護:主要是鏈路加密設備對數據加密保護。它對所有用戶數據一起加密,用戶數據通過通信線路送到另一節點后解密。網絡層的安全防護:網絡層的安全防護是面向IP包的,網絡層主要采用防火墻作為安全防護手段,實現初級的安全防護。在網絡層也可以根據一些安全協議實施加密保護。在網絡層也可實施相應的人侵檢測。傳輸層的安全防護:傳輸層處于通信子網和資源子網之間,起著承上啟下的作用。傳輸層也支持多種安全服務:①對等實體認證服務;②訪問控制服務;③數據保密服務;④數據完整;⑤數據源點認證服務。應用層的安全防護:原則上講所有安全服務均可在應用層提供。應用層可以實施強大的基于用戶的身份認證;也是實施數據加密、訪問控制的理想位置;還可加強數據的備份和恢復措施。應用層可以對資源的有效性進行控制,資源包括各種數據和服務。應用層的安全防護是面向用戶和應用程序的,因此可以實施細粒度的安全控制。
關鍵詞:計算機;網絡安全;防范措施
中圖分類號:G434文獻標志碼:A文章編號:1673-291X(2009)32-0271-02
計算機的廣泛應用把人類帶入了一個全新的時代,特別是計算機網絡的社會化,已經成為了信息時代的主要推動力。隨著計算機網絡技術的飛速發展,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,網絡的開放性和自由性也產生了私有信息和數據被破壞或侵犯的可能性,網絡信息的安全性變得日益重要起來,已被信息社會的各個領域所重視。目前,全世界的軍事、經濟、社會、文化各個方面都越來越依賴于計算機網絡,人類社會對計算機的依賴程度達到了空前的記錄。由于計算機網絡的脆弱性,這種高度的依賴性使國家的經濟和國防安全變得十分脆弱,一旦計算機網絡受到攻擊而不能正常工作,甚至癱瘓,整個社會就會陷入危機。因此,為了提高計算機網絡的安全防御技術,必須對影響計算機網絡安全的主要因素有深入詳細的了解,只有這樣才能更有效、更具有針對性地進行主動防護。
一、計算機網絡安全的概念
國際標準化組織將“計算機安全”定義為:“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏”。上述計算機安全的定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的自然災害、軍事打擊等對網絡硬件的破壞,以及在網絡出現異常時如何恢復網絡通信,保持網絡通信的連續性。
二、影響計算機網絡安全的主要因素
1.網絡資源的共享性。資源共享是計算機網絡應用的主要目的,但這為系統安全的攻擊者利用共享的資源進行破壞提供了機會。隨著互聯網需求的日益增長,外部服務請求不可能做到完全隔離,攻擊者利用服務請求的機會很容易獲取網絡數據包。
2.網絡的開放性。網上的任何一個用戶很方便訪問互聯網上的信息資源,從而很容易獲取到一個企業、單位以及個人的敏感性信息。
3.網絡操作系統的漏洞。網絡操作系統是網絡協議和網絡服務得以實現的最終載體之一,不僅負責網絡硬件設備的接口封裝,同時還提供網絡通信所需要的各種協議和服務的程序實現。由于網絡協議實現的復雜性,決定了操作系統必然存在各種實現過程所帶來的缺陷和漏洞。
4.網絡系統設計的缺陷。網絡設計是指拓撲結構的設計和各種網絡設備的選擇等。網絡設備、網絡協議、網絡操作系統等都會直接帶來安全隱患。合理的網絡設計在節約資源的情況下,還可以提供較好的安全性。不合理的網絡設計則會成為網絡的安全威脅。
5.惡意攻擊。就是人們常見的黑客攻擊及網絡病毒是最難防范的網絡安全威脅。隨著電腦教育的大眾化,這類攻擊也是越來越多,影響越來越大。
三、計算機網絡安全的防范措施
1.防火墻技術
防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。防火墻是指一個由軟件或和硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。當一個網絡接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。防火墻可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證)配置在防火墻上。其次,對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時,也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次,防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。
2.數據加密與用戶授權訪問控制技術
與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放的網絡。用戶授權訪問控制主要用于對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。
數據加密主要用于對動態信息的保護。對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換算法,這種變換是受“密鑰”控制的。在傳統的加密算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為“對稱密鑰算法”。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信息,也可以用該密鑰解密信息,DES是對稱加密算法中最具代表性的算法。如果加密/解密過程各有不相干的密鑰,構成加密/解密的密鑰對,則稱這種加密算法為“非對稱加密算法”或稱為“公鑰加密算法”,相應的加密/解密密鑰分別稱為“公鑰”和“私鑰”。在公鑰加密算法中,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者。私鑰是保密的,用于解密其接收的公鑰加密過的信息。典型的公鑰加密算法如RSA是目前使用比較廣泛的加密算法。
3.入侵檢測技術。入侵檢測系統(Intrusion Detection System簡稱IDS)是從多種計算機系統及網絡系統中收集信息,再通過這此信息分析入侵特征的網絡安全系統。IDS被認為是防火墻之后的第二道安全閘門,它能使在入侵攻擊對系統發生危害前,檢測到入侵攻擊,并利用報警與防護系統驅逐入侵攻擊;在入侵攻擊過程中,能減少入侵攻擊所造成的損失;在被入侵攻擊后,收集入侵攻擊的相關信息,作為防范系統的知識,添加入策略集中,增強系統的防范能力,避免系統再次受到同類型的入侵。入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和支持。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異?,F象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。
入侵檢測技術的功能主要體現在以下方面:監視分析用戶及系統活動,查找非法用戶和合法用戶的越權操作。檢測系統配置的正確性和安全漏洞,并提示管理員修補漏洞;識別反映已知進攻的活動模式并向相關人士報警;對異常行為模式的統計分析;能夠實時地對檢測到的入侵行為進行反應;評估重要系統和數據文件的完整性;可以發現新的攻擊模式。
4.防病毒技術。隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其他資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。
5.安全管理隊伍的建設。在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能將不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統一管理、統一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。
6.網絡主機的操作系統安全和物理安全措施
防火墻作為網絡的第一道防線并不能完全保護內部網絡,必須結合其他措施才能提高系統的安全水平。在防火墻之后是基于網絡主機的操作系統安全和物理安全措施。按照級別從低到高,分別是主機系統的物理安全、操作系統的內核安全、系統服務安全、應用服務安全和文件系統安全;同時,主機安全檢查和漏洞修補以及系統備份安全作為輔助安全措施。這些構成整個網絡系統的第二道安全防線,主要防范部分突破防火墻以及從內部發起的攻擊。系統備份是網絡系統的最后防線,用來遭受攻擊之后進行系統恢復。在防火墻和主機安全措施之后,是全局性的由系統安全審計、入侵檢測和應急處理機構構成的整體安全檢查和反應措施。它從網絡系統中的防火墻、網絡主機甚至直接從網絡鏈路層上提取網絡狀態信息,作為輸入提供給入侵檢測子系統。入侵檢測子系統根據一定的規則判斷是否有入侵事件發生,如果有入侵發生,則啟動應急處理措施,并產生警告信息。而且,系統的安全審計還可以作為以后對攻擊行為和后果進行處理、對系統安全策略進行改進的信息來源。
總之,網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。因此,認清影響計算機網絡安全的主要因素和潛在威脅,采取必要的防范措施,對于保障信息系統的安全性將十分重要。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。
參考文獻:
[1]陳愛民.計算機的安全與保密[M].北京:電子工業出版社,2002.
[2]蔡立軍.計算機網絡安全技術[M].北京:中國水利水電出版社,2002.
[3]朱理森,張守連.計算機網絡應用技術[M].北京:專利文獻出版社,2001.
[4]殷偉.計算機安全與病毒防治[M].合肥:安徽科學技術出版社,2004.
安全保護計算機的信息和功能以及計算機的物理組成部分是安全保護計算機信息系統的內容所在。
1.1實體安全
要求計算機主機和所產生的電磁干擾輻射必須在國家或軍隊制定的標準范圍內。以下安全措施是對系統軟件的要求:為避免信息被用戶越權存取,較完善的存取控制功能需要操作系統具備;為確保用戶在指定存貯區域內進行作業,操作系統的存貯保護功能應良好;為對系統的運行進行記錄,監測存取的數據文件,較完善的管理能力也是操作系統必須具備的。
1.2輸入輸出控制
數據處理部門需要配備專人對輸出控制進行負責,在數據被發到用戶之前,數據處理部門首先需要對數據輸出的文件進行審核,完備的手續是發放輸出文件時必須擁有的環節,在計算機對用戶進行識別時,口令是最常用的方法,因此,需要嚴格管理口令的產生和登記以及更換期限。系統具備對各種非法請求進行跟蹤,并對某些文件的使用情況予以記錄的功能,對非法用戶終端能夠做到識別。每次成功地使用計算機,其過程的完整的日志記錄在計算機系統內都能夠被存儲下來,終端名和操作的類型等等信息都能被記錄下來。
2網絡安全
在安全和通信方便中平衡兩者,這是計算機網絡安全的目標所在。由低中高多層次的安全系統構成計算機的安全程度,不同級別的保護著不同重要性的信息資料。
2.1計算機網絡安全現狀
計算機網絡安全的特性:保密性:授權實體具有唯一存取網絡資源的權利。完整性:不被修改和信息包完整是存儲或傳輸信息的特點;未授權的第二方不具有修改的權利。可用性:是指可操作的靜態信息,可以看見的動態信息內容。
2.2計算機網絡安全缺陷
操作系統的漏洞:操作系統作為軟件包具有復雜性,I/O處理是操作系統最大的漏洞,在用戶內存空間留存I/O命令,在I/O操作開始之后,任何用戶都可以把命令的原地址或目的地址給予改變。TCP/IP協議的漏洞:明文傳輸是TCP/IP協議采用的方式,在傳輸過程中,攻擊者可以把電子郵件截取下來進行攻擊,通過把口令輸入在網頁中或填寫個人資料,攻擊也很容易做到。應用系統安全漏洞:安全通過WEB服務器和瀏覽器不能確保,在編CGI程序時,很多人不是對程序進行新編,而是適當的修改程序。這就導致很多CGI程序具有相同的安全漏洞,這是避免不了的。安全管理的漏洞:網絡管理員匱乏,不具備規范的信息管理系統,安全測試和檢查不能定期進行,網絡安全監控不足等,這些都會威脅到網絡的安全。
3計算機網絡安全概述
把管理控制網絡的技術措施利用起來,在一個網絡環境中,確保實現可使用和完整以及保密數據。物理和邏輯兩者的安全是計算機網絡安全所涵蓋的內容。物理保護系統設備及相關設施,避免受到破壞和丟失等,這就是物理安全。確保信息完整和保密以及安全就是邏輯安全的內涵。實現對網絡系統中的計算機的硬件和軟件以及數據資源進行保護,使其不受惡意或偶然的因素影響,沒有被泄露或更改或破壞,在網絡系統正常運行過程中,具有連續性和可靠性,能夠正常有序的開展網絡服務,這就是計算機網絡安全。
4計算機網絡系統安全維護策略
4.1計算機病毒的防御
以下兩方面是對計算機病毒進行防御的途徑,首先需要對內部管理人員和使用人員加強安全防范意識,從而使他們能做到上網正確和安全。其次,需要強化技術防范措施,如運用高技術防火墻和防病毒工具等。以下是具體做法。
4.1.1權限分級設置,口令控制
很多計算機系統在實施控制訪問系統資源時常運用口令來實現,這是最容易和最經濟的防病毒方法。網絡管理員和終端操作員在自己的職責權限內,運用不同的口令,合法操作應用程序數據,可以對用戶越權訪問數據和對網絡資源進行使用予以防止。注意口令的選擇,需要遵循6個字符以上,口令須由字母和數字共同組成;操作員對口令應定期進行改變;口令不應被寫下或在電子郵件中被傳送。通常簡單的口令就能把很好的控制效果獲得,這是由于系統本身不會泄露口令。但在網絡系統中,網遞是認證信息的途徑,在網絡傳輸過程中,攻擊者很容易竊取口令,所以網絡環境中,口令控制的安全性并不是很高。
4.1.2簡易安裝,集中管理
在網絡上,最重要的是安裝軟件和管理方式,這將涉及到維護和管理網絡的效率與質量,而且與網絡的安全也具有聯系。在幾分鐘內,一個好的殺毒軟件能被輕松地安裝到服務器上,并可下載,在所有的目的機器中得到散布,設置和管理由網絡管理員集中完成,并與操作系統及其它安全措施共同進行網絡安全管理,自動的運用最佳的網絡防御病毒措施。
4.1.3實時殺毒,報警隔離
當計算機病毒攻擊網上資源應用程序時,這樣的病毒就會在共享信息的網絡介質上存在,因此設防就要在網關上進行,殺毒于網絡前端。結合網絡的病毒特點,應注重從整體網絡上開展防范措施。層層設防于Internet和LAN服務器,以及計算機硬件和軟件,還有服務器上的網關處,過濾和隔離每種病毒,而且操作全部在后臺進行。
4.2對黑客攻擊的防御
把分層次和多級別的修復和檢測以及告警等應急功能在整個網絡系統中實時的系統策略就是針對黑客的防御策略,方法如下:
4.2.1包過濾技術
最早使用的防火墻技術就是包過濾,靜態包過濾是第一代模型,使用包過濾技術的防火墻在一般情況下是在OSI模型的網絡層上工作,動態包過濾屬于更新換代產品,添加了傳輸層,TCP/IP協議的數據進出的通道就是包過濾技術工作之處,數據監控依靠這兩層來完成,分析每個數據包的協議和端口等信息,需要把防火墻過濾規則預先設定,在數據進出時可以與其進行核對,一旦某個包的某個或多個部分被發現匹配于過濾規則,符合阻止條件時,計算機就會丟棄這個包。動態包過濾不僅對靜態包過濾技術和規則予以保留,而且還會跟蹤被傳輸的報文,并且對該數據包是否威脅系統進行判斷,判斷機制一旦被觸發,防火墻就會把新的臨時過濾規則自動產生或者修改已經存在的過濾規則,該有害數據的繼續傳輸將被阻止。
4.2.2應用技術
應用層是OSI模型的最高層,應用協議分析技術就在這里展開,在這一層里數據最終形式為其所接觸到的所有數據的特點,更高級的數據檢測可以在這里進行。整個防火墻映射自身成為一條透明線路,在防火墻的客戶端有外界數據進入時,依據應用層協議,應用協議分析模塊就會對這個數據進行處理,對照事先設定的處理規則對這個數據是否帶有危害進行查詢,由于這一層面功能不是為了對有限的報文協議進行組合,所以防火墻會依靠數據層提供的信息對數據進行判斷,更重要的是分辨危害,這個過程與管理員對服務器日志進行分析類似。技術是型防火墻工作的基礎,防火墻雖然安全性能比包過濾防火墻更高,但是以犧牲速度為代價獲得的,在頻繁交換數據時,在整個網絡中,防火墻就成了最大的弊端,所以防火墻的應用范圍與包過濾防火墻相比,相差甚遠。
5結語
【關鍵詞】網絡型病毒 計算機 安全
隨著社會以及科技的不斷進步,以致于對于工作效率的要求也在隨之提升,為了順應時展的需求,電腦應運而生,它以其高效的運算能力、強大的精準性以及巨大的存儲能力,逐漸成為各行各業發展中不可缺少的重要部分,也因其強大的實用性在人們的生產生活中逐漸普及,不斷的推動著社會的進步,也加快了信息時代的腳步。但是正是由于網絡的普及,網絡型病毒以及計算機網絡安全也越發成為人們關注的熱點問題,所以找尋一個有效的解決網絡病毒成為了現階段維護計算機網絡安全的必然,要想真正的解決網絡病毒,就要意識到網絡型病毒的特性,從而進行針對性的分析,達到維護計算機安全的目的。
1 網絡型病毒的特點
網絡型病毒是人為性質的以破壞網絡安全為手段,以程序的修改以及編寫途徑從而實現自身目的的產物。它可以像迅猛發展的網絡一樣,也以同樣的速度進行發展。自從一九八零年開始病毒就已經開始快速的傳播,直至今天,所出現的病毒種類已經越發增多,它們不僅數目驚人,而且還具備消除時的極難性以及傳播的迅速性。那么,我們就需要對這些病毒進行分類,從而對病毒類型進行總結和分析,這樣才能為解決病毒打下良好的基礎。我們可以將網絡發展過程中的病毒歸結成文件類、混合類以及引導類,進行如此分類也會使得我們在研究病毒寄生對象時具有重組的參照。但是隨著網絡的不斷發展,又出現了一種新式的病毒,也就是網絡型病毒,它完全具備文件類、混合類以及引導類病毒所不具有的所有特性,下面,筆者將對網絡型病毒的特性進行分析,從而對網絡型病毒進行相關的了解。
網絡型病毒通常會通過網絡的傳播特性來實現對計算機安全的破壞,如果網絡失去了傳播性,它們也就不會具備傳播性質,并且也不會對網絡設備形成損害。它在傳播的過程中可以依附于普通的文件或者是日常生活工作中常用的郵件,但是有些網絡病毒也可以不依賴宿主進行傳播,而是實行單方面的存在,從而達到對網絡設備攻擊和破壞的目的,在這個過程中,它不僅會對網絡信息的完整性以及使用性造成威脅,甚至還會使得機主的個人機密以及隱私泄露出去。
有些網絡性病毒并不是針對信息安全進行破壞的,而是要達到損害計算機系統安全的目的,他們通過系統中存在的漏洞或著軟件中存在的漏洞對網絡設備實施破壞,從而使得網絡系統以及其中的軟件崩潰,設備無法正常利用。網絡型病毒通常情況下都是出自黑客之手,黑客們通過了解和使用網絡型病毒帶來的巨大危害,從而對網絡設備中的文件進行偷竊,滿足己欲。由于近幾年網絡的迅猛發展,影響到計算機安全的大多是網絡型病毒,所以只有充分的了解網絡型病毒的特性才能為解決網絡型病毒帶來的危害提供充足的保障。
2 對網絡安全的認識
要想使得網絡系統中的軟件、硬件以及相關的數據進行充分的維護,從而免遭惡意網絡型病毒的更改以及破壞對網絡設備中的數據泄漏以及系統正常的使用,那么就要充分的了解網絡服務中的網絡安全,只有了解了網絡安全的概念,才能更好的了解網絡型病毒與網絡安全之間的關系。對于網絡安全我們從兩個方面進行探究,一方面是從信息安全方面,信息安全主要表現在對于網絡中信息保存的完整性以及可利用性,除經得允許之外,不得偷竊、偷看機主的個人隱私以及私密數據;另一方面是從系統安全角度來看,這里所指的系統安全也就是大眾所使用的計算機或者是其他類型的網絡設備的硬件方面的完整性。
3 計算機網絡安全
只有了解計算機的網絡安全,才能更好的從網絡型病毒對計算機安全產生的危害根源著手,逐步解決網絡型病毒所帶來的安全威脅,我們可以從技術因素以及人為因素對計算機網絡安全進行分析。
3.1 人為因素
人為因素角度可以從三方面的入手,首先就是積極的對網絡型病毒進行宣傳,并且普及人們對病毒的理解以及危害的認識,通過切實的危害了解才能對病毒實現良好的預防。其次是要充分的培養對防病毒軟件的認識以及理解,并且積極的普及使用說明,提高對系統以及軟件的更新速度。最后是在使用網絡設備的過程中,嚴格的遵循網絡設備的使用說明,在使用時時刻提醒自己以防病毒的入侵。
3.2 技術因素
在面對著網絡型病毒數量不斷增多,傳播速度不斷加快,以及消除過程特別難的前提下,我們不僅要通過人為因素進行預防和避免,還要通過切實的技術手段對網絡型病毒進行清除,從而為維護計算機的使用安全提供較好的技術保障。對于網絡型病毒技術措施的探究后可以將其總結為以下內容,即利用防治病毒的相關軟件或者是防火墻的設置。要想良好的對防火墻功能進行使用,首先要了解什么是防火墻,防火墻是作為維護計算機安全中的一項隔離外網以及內網的技術,通過它們可以實現對外網和內網間的信息傳輸以及交流的控制,在所要求的指令下,拒絕外網或是允許外網的信息傳播,利用這種有效的隔離方式,可以很大程度上避免網絡型病毒對計算機安全形成的危害,簡而言知,如果在發出指令允許與外網的信息傳播時,它就可以進行有效地信息傳輸,如果拒絕進行外網的信息傳播,那么它就會隔斷信息的傳輸。
4 結束語
由于網絡的不斷普及使得網絡型病毒更加猖獗,從而限制了網絡信息傳播的自由性和開放性,要想充分的維護計算機的使用安全,就要提升對于病毒的理解以及認識,這樣才能為網絡型病毒的解決提供保障,在防治病毒危害的過程中,還要充分的意識到人為因素和技術因素的作用,最大程度的保護計算機的網絡安全。
參考文獻
[1]吉玲峰.網絡型病毒與計算機網絡安全[J].計算機光盤軟件與應用,2013,12(05):233-234.
[2]謝啟杰,溫繼昌,劉德和等.網絡型病毒與計算機網絡安全[J].建筑與文化,2013,18(12):491-492.
[3]柳重春.關于網絡型病毒與網絡安全的研究[J].中國傳媒科技,2013,32(02):241-242.