在线客服

网络安全问题论文

引论:我们为您整理了1篇网络安全问题论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络安全问题论文

网络安全问题论文:计算机网络安全问题与对策浅议论文

[论文摘要]随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从“以传翰协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。

〔论文关键词〕计算机网络应用网络安全问题策略

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2.1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保障了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2.2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

2.3运用入俊检测技术

人侵检测技术是为保障计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2.4利用网络防火墙和防毒墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。

结束语:除了上述的策略外,还有漏洞扫描技术、VPN(虚拟网专用网络)技术、数据备份和容灾技术等,由于篇幅的原因文中没有详细论述。计算机网络应用安全问题随着各种新技术和算法的出现而不断更新和复杂化,相关策略也将愈加先进。

网络安全问题论文:计算机网络安全问题剖析论文

摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。

关键词:计算机;网络;安全;对策

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保障在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。

2计算机网络不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁较大的因素。计算机网络不安全因素主要表现在以下几个方面:

2.1计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安临着国际化的挑战。

3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2.2操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。

7)尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

2.3数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保障数据的安全和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保障网络的安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

2.5其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3计算机网络安全的对策

3.1技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保障网络资源不被非法使用和访问。它是保障网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保障方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了保障。基于密码的数字签名和身份认证是当前保障信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。公务员之家

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3物理安全层面对策

要保障计算机网络系统的安全、,必须保障系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和性。选择计算机房场地,要注意其外部环境安全性、地质性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

4结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

网络安全问题论文:网络安全问题管理论文

【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。

【关键词】网络安全;防火墙;数据库;病毒;黑客

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

(一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

但防火墙不可能防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

通过部署入侵检测系统,我们实现了以下功能:

对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

(二)针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保障了网内硬件的安全。

(三)针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保障写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

(四)针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安

全配置和数据库(SQLServer2000)的安全配置。1.操作系统(Windows2003)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帐号,并给guest加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

2.数据库(SQLServer2000)的安全配置

(1)安装完SQLServer2000数据库上微软网站打近期的SP4补丁。

(2)使用安全的密码策略

。设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP协议的探测工具。

Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,

Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

SolarWindsEngineer''''sEditionToolset

另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”

SolarWindsEngineer''''sEditionToolset的介绍:

SolarWindsEngineer’sEdition是一套非常的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

制订相应的机房管理制度;

制订相应的软件管理制度;

制订严格的操作管理规程;

制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。

总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。

网络安全问题论文:校园网络安全问题及对策

校园网络安全问题及对策

内容提要:如果要查阅近年来文化史的关键词,“网络”一定是一个发烫的词条。这个词犹如一阵旋风冲入我们这个年代,俨然代表了某种强大的历史力量。随着网络的高速发展,网络的安全问题日益突出。近年间,黑客攻击、网络病毒等屡屡曝光。而在学校的信息化建设中扮演着至关重要角色的校园网,如何保障其能正常运行,不受各种黑客、病毒的侵扰,就成为各个学校不可回避的安全问题,解决网络安全问题刻不容缓。

关键词:校园网 网络 安全

教育信息化对于学校来说是千载难逢的好机遇。人类历史虽然曾有过无数次革命性的技术,但能够直接为教育服务的却是凤毛鳞角。现代化电子信息技术则是自印刷术发明以来对教育具革命性影响的技术。校园网作为学校教育的数字化信息最重要的运输载体,它的安全性对于实现教育现代化起着不可估量的作用。

一、校园网络安全现状分析>1、网络安全方面的资金投入不足

政府对学校的经费投入是杯水车薪,再加上掌握决策权的学校领导对信息技术的了解不多,对建设校园网的目的不明确,所以就将有限的经费投资在关键的硬件设备上,而对于网络的安全建设一直没有比较系统的投入。从而导致校园网络始终处于没有任何防备的状态,随时都有被侵袭的危险,存在极大的安全隐患。

2、网络病毒泛滥

随着网络的发展和普及,计算机病毒的传播方式也发生了根本性改变,从以前通过磁盘、光盘传播到通过网络的传播,到现在已经变成只要计算机接入网络,就随时有被病毒入侵的可能。当20__“威金”蠕虫、灰鸽子后门、落雪木马、埃德罗……造成的危害还在我们脑海里晃悠的时候,又迎来了可怕的20__熊猫烧香。它们的猖狂捣蛋,造成了网速过慢、信息篡改、信息丢失、应用程序打不开,甚至出现计算机不断地重新启动、动不动就死机的现象。给我们的现代化教育教研带来了许多麻烦。

3、电子邮件系统不够完善

电子邮件是接入因特网的一个不可缺少的应用之一,同时也是病毒和垃圾的重要传播途径。目前,校园网邮件系统存在一部分还是旧的因特网上免费版本的邮件系统,一部分则采用了相对安全的城域网权限申请的电子邮件系统等。前者没有提供完善的安全保护措施,更没有提供对用户的来往信件进行过滤、监控和管理的手段,出现问题又没有及时有效的解决。后者相对前者安全一些,当城域网出现网络安全攻击时,免不了也跟着受害。

4、网络安全意识淡薄

校园网络上的大多用户安全意识淡薄,致使计算机一毒再毒,再加上缺乏网络管理软件、网络监控等,造成了有时可能无法收拾的后果。

综上所述,校园网络仍然存在着较大的安全隐患问题。为了使校园网能够通畅、安全地运行,以及结合现行网络安全的解决方案和技术,我们制定了一些解决校园网络安全问题的对策。

二、校园网络安全问题对策

1、配备完整系统的网络安全设备

继续加大对校园网络方面的资金投入,在网内和网外接口处配置一定的统一的安全设备。具体包括防火墙、入侵检测系统、漏洞扫描系统、网络版防病毒系统等。通过这些安全设备可以有效地控制病毒的入侵。

2、使用防火墙技术

作为网络安全防护的中坚力量,防火墙的作用能力为it行业所熟悉。在安全策略中,防火墙是核心部分。它是通过程序限定对我们所用网络的访问,保护我们的计算机不受黑客的袭击,计算机中的信息不会遭到黑客的篡改、删除。一般常用的防火墙有瑞星防火墙、江民防火墙、天网防火墙、arp防火墙等。

3、使用近期的防病毒程序

这类软件是用来帮助我们发现、阻止和清除恶意代码、有害软件及插件,使计算机免本文来源:文秘站 遭威胁之苦。近期的常用防病毒软件有卡巴斯基v6.0、瑞星20__、金山毒霸20__、诺顿20__等。当系统安装了此类软件后,要经常对计算机进行彻底的扫描以确保当前没有病毒。另外,还需要我们定期或不定期地对计算机系统进行病毒库和杀毒引擎的更新和升级,因为已有病毒在不停地升级、变种的同时,新的病毒也在不断地出现。

4、开启自动更新功能

我们目前所用的操作系统一般都带有自动更新功能。它可以根据我们设定的时间自动从网络上下载、安装重要的安全更新。这对于我们计算机系统的安全来说是非常重要的事。同时,我们还要经常访问微软的安全站点,以获得它的定期或不定期的新的安全补丁程序。

5、使用加强密码

加强密码是至少有8位字符长,大小写字母、数字和符号组合起来的密码。为什么要使用加强密码呢?因为普通的密码容易受到网络字典的攻击,造成信息的丢失或篡改。例如:自己的姓名、生日、电话号码、常见的字典词语、广为人知的字母替换(如“i”替换成“!”,“s”替换成“$”)等等,这些都属于普通密码范畴。值得提醒的是,不是设置了加强密码就代表不会被字典攻击的可能,只能说明不大容易被攻破罢了。所以,即使是加强密码,也要经常更改,时间不能超过3个月,并且更改的密码要与先前的密码有较大的差别。

6、安装反间谍软件

主页被无故更换,网页上莫名其妙跳出广告栏,系统频繁地发生错误,计算机运行速度变慢,桌面上出现不认识的图标,ie浏览器上出现新的工具栏……这些症状的出现,表明我们的计算机很可能已经有间谍软件安营扎寨。它正在背地里悄悄地收集我们用户的信息,记录我们的上网记录等。这时,我们就需要用反间谍软件来清除间谍软件,让计算机回归到安全状态。

7、对重要数据进行备份

计算机的安全工作做得再好,也有失手的时候。因为正是有了新的病毒、新的黑客的出现,才会有新的网络安全措施的出台,以控制计算机被侵袭的局面。经常对计算机中的重要数据进行备份,一旦系统出现崩溃也可以将损失降到低。目前比较常用的备份方法有移动硬盘备份、u盘备份、刻制光盘备份、ftp备份等等。对数据进行备份的时候,还需要注意一点,要对重要数据做多个备份(至少2个)。

8、聘请计算机高校的专业选手作网络安全顾问

在我们中小学,专业性的计算机教师凤毛麟角,并且其专业性不高,对付网络安全问题也经常伤脑筋,不知所措。计算机专业高校的网络安全专家们,他们生活在it领域的前沿,有着丰富的维护网络安全问题的经验。有了他们的安全指导,我们的校园网不仅会变得安全,而且会健康茁壮成长。或者干脆与计算机高校结盟,成为他们的实践基地。在让他们的子弟兵在实习的同时,还帮我们保护着网络的安全。这不得不是一个两全其美的好方法。

9、强化网络安全意识

前面已经谈到,许多的安全的问题都是由于我们教师的 网络安全意识淡薄造成的。如果已经花了许多的资金用在购买网络安全的设备上,而我们的教师还没有或有很少的网络安全意识,那么要提高我们校园网的安全还是一纸空文。究竟可以怎样提高我们教师的网络安全意识呢?可以请学校专业教师针对本校教师信息技术的水平开展有针对性地、多层次的培训。让我们明白,对于共享和非共享要有一个清晰的概念,对于网络上传送的文件最要有起码的密码检测权限等。强化我们教师的网络安全意识,树立新的网络安全理念。另外,学校校园网络管理员要建立一套完整的网络安全报警制度(如bbs网络安全留言板),及时校园网络的信息安全问题及计算机病毒疫情,从而切实有效地防止网络安全事件的发生。

10、其它网络安全措施

除了以上几种方法之外,还有许多网络安全对策。如,改造电子邮件系统,对计算机实行网络监控、上网身份验证等等,各学校可以根据各自的情况选择适合自己的安全对策,使校园网健康发展。值得一提的是,人的安全意识与物的安全作用应是齐头并进的,缺一不可的。有了人的安全意识,而没有物的安全防范,那是空话;或者有了物的作用,而没有人的安全觉悟,那等于是浪费金钱。

因特网的飞速发展,对数字化校园中广大师生的学习和生活产生了深远的影响,网络在我们生活中无处不在。但在享受高科技带来便捷的同时,我们应清醒地认识到,网络安全问题的严重程度也越来越成为网络应用的巨大阻碍。学校要加强校园网的安全政策、安全管理、技术培训,增大管理的投入,带领广大师生,共同携手,合力做好校园网的安全管理工作,建设一个安全、可信的数字化校园环境,让校园网健康、高速地发展,更好地为教育教学服务。

网络安全问题论文:无线网络安全问题与防御策略

一、无线网络的安全保障机制

(一)数据加密机制

当数据加密密钥与解密密钥不相同时,说明每一个用户同时拥有公开密钥和秘密密钥两个密钥,则其成为非对称密码系统。任意人员都可以使用一个用户的公开密钥,将数据信息进行加密之后在发送给该用户,但是只要该用户能够使用自己的秘密密钥对数据信息进行解密,没有秘密密钥的人员无法对数据信息解密。公钥密码的算法非常复杂,不适用于无线网络的通信传输,否则会耗费大量的系统资源。

(二)身份认证机制

身份认证机制需要提供双方的身份信息,防止非法人员假冒合法用户身份。身份认证在密码学中主要是检验证明一方是否能够提供秘密答案,例如提供证明一方和验证一方共有的秘密密钥等等。由于身份认证方案是在运算简单的算法基础之上,因此适用于无线网络通信中的用户身份认证。

(三)不可否认机制

数字签名技术的用于不可否认机制,目的是防止一方发生抵赖现象。数字签名技术具有以下几种优势:一是采用电子数据信息形式,适用于在网络中传输;只有掌握秘密密钥的人员才能生成数字签名,伪造数字签名现象得以遏制;完成对整个消息的数字签名后不可更改。

二、无线网络的安全问题防御对策

(一)防火墙系统

防火墙系统由软件部分和硬件部分共同构成,在两个网络之间进行设置进行隔离。防火墙系统的控制策略由使用人员自行配置,以此保障内网与外网之间的安全连接。防火墙系统的主要功能包括阻止和允许两种。通常情况下,防火墙系统的主要任务是阻止控制,防火墙系统的两个分组过滤路由器属于标准路由器,但同时能够对分组数据信息进行检查,一个路由器负责检查进入内网的分组数据,另一个路由器负责检查内网输出的分组数据,将符合安全条件的分组信息设置通过。

(二)虚拟专用网络

虚拟专用网络(VPN)在互联网传输的内部数据报是已经完成加密的,因此,虚拟专用网络在互联网上经过的路由器都无法掌握内部数据报的内容,例如:一个企业的部门A到部门B就是一条VPN隧道。VPN具有以下几个特点:一是能对两个网络节点或者两个网络之间的数据通信进行加密;二是VPN是基于软件实现的,能够提供不同级别的加密。因此,VPN的建立能够实现异地办公的网络通信安全。

(三)远程身份验证拨入用户服务

远程身份验证拨入用户服务(RADIUS)主要包括三种网络安全控制功能:一是身份认证,通过一个网络安全控制中心对任意一个远程用户的口令和密码进行验证,当确认用户用后合法身份时才能够对无线网络发起访问;二是用户授权,每一个新的连接都为远程无线局域网用户的访问点提供需要的信息。三是日志记录,能够记录远程无线局域网的连接信息,包括连接时间、用户身份等等。而且,RADIUS还可以实现双向用户身份认证,由此,非法入侵者就无法实现假冒合法用户身份对网络发起攻击。

三、结论

综上所述,无线网络通信与有线网络通信相比,不会受到网线接口、网络设备等物理区域的限制,数据传输更为简单快捷。随着笔记本电脑的普及,无线网络的应用也愈加广泛,无线网络的通信安全是网络安全领域的重点研究,本文提出的无线网络安全防御对策具有一定的理论指导意义。

网络安全问题论文:对计算机网络安全问题及解决策略初探

摘要: 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议,本文就计算机网络安全问题进行探讨并提出解决策略。

关键词:关键词: 计算机网络;网络安全;解决策略

中途分类号:TP393.08 文献标识码:A 文章编号:

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显着提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。基于网络连接的安全问题也日益突出,因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新,本文主要从以下几个方面进行探讨:

1. 网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。要研究多种安全机制、策略和工具,并把它们应用到这些安全问题中。然而,即便运用了现有的安全工具和机制,网络的安全隐患仍然存在,这些安全隐患主要可以归结为以下几点:

(1)每一种安全机制都有一定的应用范围和应用环境

防火墙可以有效地隐蔽内部网络结构,它是一种实用的安全工具,它可以限制外部网络和内部网络的连接。防火墙是无法解决内部网络之间的访问的。因此,防火墙很难发觉内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,所以无从防范。

(2)安全工具的使用受到人为因素的影响

系统管理者和普通用户决定着使用安全工具的期望效果,不安全因素往往产生于错误的设置。例如,NT在进行合理的设置后可以达到c2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。这方面虽然可以通过静态扫描工具来检测系统是否逆行了合理的设置,但是这些扫描工具基本上也只是比较一种缺省的系统安全策略,当有具体的应用环境和专门的应用需求的时候,便很难判断设置的正确与否。

(3)系统的后门是传统安全工具难于考虑到的地方

传统安全工具很难考虑到有关系统的后门问题,这种形式的入侵大都可以大摇大摆地通过防火墙而不被察觉。例如,众所周知的ASP源码问题,这个问题在IIs服务器4.0以前一直存在,它是IIs服务的设计者留下的一个后门,任意一个人都可以从Internet上轻松地调出ASP程序的源码,收集系统信息,做好准备工作后,攻击系统。防火墙是无法发觉这种方式的入侵行为的,因为对它来说,正常的WEB访问过程跟这种方式的入侵行为的形似度很高,仅仅有一个不同是正常访问的请求链接没有入侵访问时的那个后缀。

(4)只要有程序.就可能存在BUG

网络安全工具是由人设计的,因此必然存在安全漏洞。程序员在对BUG进行消除时,很可能会产生新的BUG,黑客往往钻这个空子对其加以利用。黑客的这种攻击,电脑通常不会产生日志,因此无据可查,目前的安全工具还无法解决这一问题。

2. 解决网络安全体系问题的主要途径

现阶段为了保障网络工作顺通常用的方法如下:

(1)防范网络病毒

由于网络自身的特点,病毒传播起来是很迅速的,目前通常采用单机防病毒的方式,这种方式不利于网络病毒的清除,要尽快建立一种适用于局域网的多方位防毒产品。像校园网,它其实就是一种基于服务器操作系统平台的内部局域网。如果校园网与互联网相联,就必须要有防病毒软件来保护计算机的安全。目前,就保护计算机安全好的办法是使用多方位的防病毒软件,它能够有针对性地对所有有可能被攻击的点进行防御,并且能够进行定期或不定期的升级,从而多方位、多层次地对防病毒体系重新配置,以更有效地防御病毒。

(2)配置防火墙

利用防火墙.在网络通讯时执行一种访问控制尺度.允许防火墙同意访问的人与数据进入自己的内部网络.同时将不允许的用户与数据拒之门外.较大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙在网络安全中占有十分重要的作用,它是一种卓有成效且已被广泛使用的网络安全产品,能有效地防止互联网上的病毒传播到局域网中。

(3)采用入侵检测系统

入侵检测技术能够恰到时机地找出并呈送系统中未经授权的或其它不正常的现象,以保障计算机系统的安全而设计与配置的一种技术,它能够较好地检测出计算机网络中出现的违反安全策略的行为。在入侵检测系统中利用审计记录,可以找出并呈现任何不能有的行为,从而可以适时地限制这些行为,达到保护系统安全的目的。把入侵检测技术运用于校园网中,好采用混合式的入侵检测,因为这是一种基于网络和主机两者被联通的入侵检测系统,这是一套完整的、立体的主动防御体系。

(4)Web、Email、BBS的安全监测系统

在网络的www服务器、Email服务器等中使用网络安全监测系统.实时跟踪、监视网络.截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容.及时向上级安全网管中心报告.采取措施。

(5)漏洞扫描系统

要解决问题,首先要发现问题,要确保网络安全,首先要弄清楚网络中到底有哪些不安全因素。现今的网络覆盖面非常广泛,面对如此大的、复杂的、变幻多端的网络,仅仅依靠人工的技能和经验发现并找出安全问题,进而做出风险评估,显然是非常不现实的。那么,该如何解决好这一问题呢?设计出一种能够查找网络安全问题,而后做出评估并提出修改意见的网络安全扫描工具,然后利用优化系统配置和升级等方式对近期的安全漏洞进行修复;在没有对安全程度有苛刻要求的情况下,可以采用黑客工具模拟攻击,从而暴漏出网络安全问题,进而解决它。

(6)IP盗用问题的解决

在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Inlernet时。路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符.如果相符就放行。否则不允许通过路由器.同时给发出这个IP广播包的工作站返回一个警告信息。

(7)利用网络维护子网系统安全

对于网络外部的入侵可以通过安装防火墙来解决.但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件.为管理人员分析自己的网络运作状态提供依据 设计一个子网专用的程序。该软件的主要功能为长期子网络内计算机间相互联系的情况.为系统中各个服务器的审计文件提供备份。

(8)提高网络工作人员的素质,强化网络安全责任

除了上述七点解决网络安全问题的途径外,提高网络工作人员的管理素质这一人为因素的 重要影响作用也十分重要。为强化网络安全责任,要强化对工作人员的安全教育,提高他们的责任心,具体措施可以结合文字、视频、数据、软件等方面展开教育,并通过业务技术培训提高工作人员的技能水平,还要加强对网络安全管理的重视,尽可能不发生人为事故。我国的网络研究发展地比较晚,网络安全技术水平较低,因此要加强对这一技术的研究,提高网络安全技术水平。除此之外,为了确保网络运行安全,还要使管理措施逐步完善,建立健全的管理制度,修正相关法律、法规,提升人们对网络安全的认识水平,对计算机犯罪要严惩不贷。

3. 结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的较大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加多方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

网络安全问题论文:浅谈电子商务面临的网络安全问题

论文摘要:互联网的快速发展不仅给电子商务提供了巨大的发展机遇,而且也带来了相应的网络安全问题。当前,电子商务中网络安全问题发生的主要缘由有:黑客袭击、软件漏洞、网络缺点以及技术管理欠缺等,其中的症结问题是电子商务企业自身的安全管理问题。所以,需要对于电子商务施行技术以及管理的安全策略。

一 引言

跟着互联网的快速发展,人们的糊口方式有了无比大的扭转,对于应的经济社会也遭到了巨大的影响。在商业贸易领域,由于网络的快速发展,发生了电子商务这样1种贸易方式。然而电子商务也是阅历了1番坎坷的,由于网络的特殊性,在电子商务发展中发生了交易安全的问题,对于电子商务的不乱发展带来了必定的冲击。 Internet网是1个互连通的自由空间,1些人往往会由于某些目的袭击电子商务网站,比如盗窃资金、商业打击、恶作剧等,致使有些企业的电子商务网站贸易交换受损、服务暂停,乃至呈现资金被盗的现象。据相关数据的统计,美国每一年由于网络安全问题在经济上酿成的损失就到达近百亿美元,而国内的情况也不容乐观。因而,当咱们在享受互联网给糊口带来的这些益处的时候,网络的安全问题,早已经变为电子商务的重大困难,给电子商务企业的发展带来了极大的阻碍。所以,计算机网络安全是电子商务发展进程中所面临的重大挑战以及问题。电子商务企业必需从保护顾客利益以及本身利益动身,做好安全防范以及本身安全管理工作,才能患上到延续快速的发展。

二 电子商务面对于的网络安全问题

当前,电子商务安全问题遭到多方面的影响,不仅有技术管理的问题,而且也有网络缺点的因素,具体地说,直接缘由有下列几点: 一 网络“黑客”侵略电子商务网站

网络黑客是专门在网络中应用自身掌握的技术非法强行进入别人网站后台的人,这种人拥有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“黑客”篡改内容信息、损坏网站;****商户或者企业的账户资金,极大地影响了电子商务的正常进行。 二 电子商务软件有漏洞

许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者应用漏洞攻破,致使电子商务企业遭到很大的经济损失;有的企业即便安装了防护软件,但因为软件没有患上到及时进级,导致软件丧失了应有防护功能。 三 电子商务网络本身存在安全问题

网络拥有同享性、开放性等特色,它的设计原则是确保信息传输不会遭到局部破坏的影响。所以,对于网站安全带来了极大的隐患。尤其是对于电子商务企业情况更为严峻。 四 网站管理的缺失

因为电子商务企业缺少警惕性,不注重网络安全的管理,通常只有在遭到袭击之后才会去加强网站安全;部份企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有依据企业实际情况制订相应的管理轨制,也没有加强技术防范,给入侵者提供了机会。

三 应答的措施

电子商务安全问题是在网络化、电子化技术发展的条件下呈现的,所以良多传统的解决办法不能简单地利用过来。电子商务企业想要获得效益,就要从企业的健康发展动身,改善企业的安全管理,提高技术投入。具体的防范措施有:

三.一 安全技术管理需要加强

需要注重电子商务网站的保护、进级等方面,做好每24小时的安全备份,加强网站服务器的管理。制订安全防范预案,只要产生安全事件,能够患上到尽快解决,从而减少损失。使用性较强的安全防护软件,并能够正常启动、正常进级,施展应有的防护功能。 二 在电子安全方面扩展管理以及技术投入

企业需要加大安全方面的资金投入,购买技术防护装备,加大对于技术改造与装备更新的投入。引进安全管理的相干技术,招聘相应的管理人材,并进行适量的待遇歪斜,确保安全管理团队的不乱。 三 使用密码管理技术

电子商务中最首要的防范环节是密码管理,要使用先进的密码管理手腕,确保能施展特定的功能,重点有交易信息安全、身份认证安全以及账户安全等。 四 电子商务企业本身的管理需要患上到强化

安全技术是电子商务企业的重要防范措施,但施展其作用的症结仍是严密的管理,只有树立的安全防范管理系统,才能保障企业的安全。所以电子商务企业,需要制订安全防护轨制,保障明确职责;要有赏罚轨制,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。

四 总结

总的说来,电子商务企业的安全问题,表面上像是计算机网络的安全问题,但主要仍是在于企业的轨制建设、安全管理以及注重程度等情况。企业不当的安全管理,不但会产生企业账户资金被盗的问题,乃至有可能地客户的利益造成侵害,让客户对于电子商务企业再也不信任。电子商务企业保护客户市场的症结是信用度,所以,应该注重网络安全,战胜网络技术本身的弊病,使企业能患上到延续不乱的贸易发展。

网络安全问题论文:浅谈计算机网络安全问题

摘要:最近几年来,计算机网络患上到了愈来愈广泛的利用。人们在享受网络带来便利的同时,也不能不面对于愈来愈多的网络安全问题。正确认识计算机网络安全现状与网络安临的要挟,采取相应网络安全技术加强安全防范,不但愈来愈有必要性,而且日趋紧急。

症结词:计算机网络;安全;技术

今天,个人电脑和Internet已经经成为咱们社会结构的1个首要组成部份。网络被利用到各个方面,包含信息服务业、电子商务、电子银行、现代化的企业管理等都以计算机网络系统为基础。安全性是互联网技术中无比症结同时也是无比容易被疏忽的问题。在网络广泛被利用确当代社会,咱们必需充沛认识网络安全的首要性,做好安全防范措施,做好网络信息的保密性、性以及可用性。

1、计算机网络安全的含意及特征

(1)含意。

网络安全是指网络系统的硬件、软件及其系统中的数据遭到维护,不因偶然的或者者歹意的缘由而遭遇到损坏、更改、泄漏,系统连续正常地运行,网络服务不中止。

(2)计算机网络安全应拥有下列5个方面的特征。

保密性:信息不泄漏给非授权用户、实体或者进程,或者供其应用的特性。

性:数据未经授权不能进行扭转的特性。即信息在存储或者传输进程中维持不被修改、不被损坏以及丢失的特性。

可用性:可被授权实体走访并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下谢绝服务、损坏网络以及有瓜葛统的正常运行等都属于对于可用性的袭击。

可控性:对于信息的传布及内容拥有节制能力。

可审查性:呈现的安全问题时提供根据与手腕

2、计算机网络安全现状分析以及网络安临的要挟

(1)网络安全现状分析

互联网以及网络利用以飞快的速度不断发展,网络利用日趋普及并更为繁杂,网络安全问题是互联网以及网络利用发展中面临的首要问题。网络袭击行动日益繁杂,各种法子互相融会,使网络安全防御更为难题。黑客袭击行动组织性更强,袭击目标从单纯的寻求“光荣感”向获取多方面实际利益的方向转移,网上木马、特务程序、歹意网站、网络仿冒等的呈现以及日益泛滥;手机、掌上电脑等无线终真个处理能力以及功能通用性提高,使其日益接近个人计算机,针对于这些无线终真个网络袭击已经经开始呈现,并将进1步发展。1句话,网络安全问题变患上更为扑朔迷离,影响将不断扩展,很难在短时间内患上到解决。总之,安全问题已经经摆在了无比首要的位置上,网络问题如果引不起足够的注重,会严重地影响到网络的利用。

(2)网络安临的要挟

计算机网络所面临的要挟是多方面的,既包含对于网络中信息的要挟,也包含对于网络中装备的要挟,归结起来,主要有3点:1是人为的无心失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随便转借别人或者与他人同享等,这都会给网络安全带来要挟。2是人为的歹意袭击。这也是目前计算机网络所面临的较大要挟,比如敌手的袭击以及计算机犯法都属于这类情况。3是网络软件的漏洞以及“后门”。任何1款软件都或者多或者少存在漏洞,这些缺点以及漏洞偏偏就是黑客进行袭击的目标。绝大部份网络入侵事件都是由于安全措施不,没有及时补上系统漏洞酿成的。另外,软件公司的编程人员为便于保护而设置的软件“后门”也是不容忽视的巨大要挟,1旦“后门”洞开,他人就能随便进入系统,后果不堪假想。

3、计算机网络安全的对于策措施

(1)明确网络安全目标

要解决网络安全,首先要明确切现目标:

(一)身份真实性:对于通讯实体身份的真实性进行辨认。

(二)信息秘要性:保障秘要信息不会泄漏给非授权的人或者实体。

(三)信息性:保障数据的1致性,避免非授权用户或者实体对于数据进行任何损坏。

(四)服务可用性:避免合法用户对于信息以及资源的使用被不当的谢绝。

(五)不可否认性:树立有效的责任机制,避免实体否认其行动。

(六)系统可控性:能够节制使用资源的人或者实体的使用方式。

(七)系统易用性:在知足安全请求的前提下,系统应当操作简单、保护利便。

(八)可审查性:对于呈现问题的网络安全问题提供调查的根据以及手腕。

(2)采取相应网络安全技术加强安全防范

(一)应用虚拟网络技术,避免基于网络监听的入侵手腕。(二)应用防火墙技术维护网络免遭黑客攻击。(三)应用病毒防护技术可以防毒、查毒以及杀毒。(四)应用入侵检测技术提供实时的入侵检测及采用相应的防护手腕。(五)安全扫描技术为发现网络安全漏洞提供了强大的支撑。(六)采取认证以及数字签名技术。认证技术用以解决网络通信进程中通信双方的身份认可,数字签名技术用于通讯进程中的不可抵赖请求的实现。(七)采取VPN技术。咱们把应用公共网络实现的私用网络称为虚拟私用网VPN。(八)应用利用系统的安全技术以保障电子邮件以及操作系统等利用平台的安全。

(3)制订网络安全政策法规,普及计算机网络安全教育

作为全世界信息化程度较高的国家,美国无比注重信息系统安全,把确保信息系统安全列为国家安全战略最首要的组成部份之1,采用了1系列旨在加强网络基础架构保密安全方面的政策措施。所以,要保障咱们的网络安全无比有必要颁布网络安全法律,并增添投入,加强管理,确保信息系统安全。除了此以外,还要重视普及计算机网络安全教育,增能人们的网络安全意识。

4、结语

总之,网络安全是1个综合性的课题,触及技术、管理、使用等许多方面,既包含信息系统自身的安全问题,也有物理的以及逻辑的技术措施,1种技术只能解决1方面的问题,而不是万能的。跟着计算机技术以及网络技术已经深刻到社会各个领域,人类社会各种流动对于计算机网络的依赖程度已经经愈来愈大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,已经经成为咱们必需面对于的首要课题。

网络安全问题论文:论电子商务面临的若干网络安全问题

摘要:互联网的快速发展不但给电子商务提供了巨大的发展机遇,而且也带来了相应的网络安全问题。当前,电子商务中网络安全问题产生的主要原因有:黑客攻击、软件漏洞、网络缺陷和技术管理欠缺等,其中的关键问题是电子商务企业本身的安全管理问题。所以,需要对电子商务实施技术和管理的安全策略。

关键词:互联网 电子商务 网络安全 管理

1 引言

随着互联网的快速发展,人们的生活方式有了非常大的改变,对应的经济社会也受到了巨大的影响。在商业贸易领域,因为网络的快速发展,产生了电子商务这样一种贸易方式。但是电子商务也是经历了一番坎坷的,因为网络的特殊性,在电子商务发展中产生了交易安全的问题,对电子商务的稳定发展带来了一定的冲击。Internet网是一个互连通的自由空间,一些人常常会因为某些目的攻击电子商务网站,比如盗窃资金、商业打击、恶作剧等,导致有些企业的电子商务网站贸易交流受损、服务暂停,甚至出现资金被盗的现象。据有关数据的统计,美国每年因为网络安全问题在经济上造成的损失就达到近百亿美元,而国内的情况也不容乐观。因此,当我们在享受互联网给生活带来的这些好处的时候,网络的安全问题,早已变成电子商务的重大难题,给电子商务企业的发展带来了极大的阻碍。所以,计算机网络安全是电子商务发展过程中所面临的重大挑战和问题。电子商务企业必须从维护顾客利益和自身利益出发,做好安全防范和自身安全管理工作,才能得到持续快速的发展。

2 电子商务面对的网络安全问题

当前,电子商务安全问题受到多方面的影响,不但有技术管理的问题,而且也有网络缺陷的因素,具体地说,直接原因有以下几点:

2.1 网络“黑客”侵犯电子商务网站

网络黑客是专门在网络中利用本身掌握的技术非法强行进入他人网站后台的人,这类人具有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“黑客”篡改内容信息、破坏网站;盗取商户或企业的账户资金,极大地影响了电子商务的正常进行。

2.2 电子商务软件有漏洞

许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者利用漏洞攻破,导致电子商务企业受到很大的经济损失;有的企业即使安装了防护软件,但由于软件没有得到及时升级,致使软件丧失了应有防护功能。

2.3 电子商务网络自身存在安全问题

网络具有共享性、开放性等特点,它的设计原则是确保信息传输不会受到局部损坏的影响。所以,对网站安全带来了极大的隐患。特别是对电子商务企业情况更加严峻。

2.4 网站管理的缺失

由于电子商务企业缺乏警惕性,不重视网络安全的管理,通常只有在受到攻击以后才会去加强网站安全;部分企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有根据企业实际情况制定相应的管理制度,也没有加强技术防范,给入侵者提供了机会。

3 应对的措施

电子商务安全问题是在网络化、电子化技术发展的前提下出现的,所以很多传统的解决办法不能简单地应用过来。电子商务企业想要取得效益,就要从企业的健康发展出发,改善企业的安全管理,提高技术投入。具体的防范措施有

3.1 安全技术管理需要加强

需要重视电子商务网站的维护、升级等方面,做好每天的安全备份,加强网站服务器的管理。制定安全防范预案,只要发生安全事件,能够得到尽快解决,从而减少损失。使用性较强的安全防护软件,并能够正常启动、正常升级,发挥应有的防护功能。

3.2 在电子安全方面扩大管理和技术投入

企业需要加大安全方面的资金投入,购买技术防护设备,加大对技术改造与设备更新的投入。引进安全管理的相关技术,招聘相应的管理人才,并进行适当的待遇倾斜,确保安全管理团队的稳定。

3.3 使用密码管理技术

电子商务中最重要的防范环节是密码管理,要使用先进的密码管理手段,确保能发挥特定的功能,重点有交易信息安全、身份认证安全和账户安全等。

3.4 电子商务企业自身的管理需要得到强化

安全技术是电子商务企业的首要防范措施,但发挥其作用的关键还是严密的管理,只有建立完善的安全防范管理系统,才能保障企业的安全。所以电子商务企业,需要制定安全防护制度,保障明确职责;要有奖惩制度,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。

4 总结

总的说来,电子商务企业的安全问题,表面上像是计算机网络的安全问题,但主要还是在于企业的制度建设、安全管理和重视程度等情况。企业不当的安全管理,不仅会发生企业账户资金被盗的问题,甚至有可能地客户的利益造成损害,让客户对电子商务企业不再信任。电子商务企业维护客户市场的关键是信誉度,所以,应当重视网络安全,克服网络技术自身的弊端,使企业能得到持续稳定的贸易发展。

网络安全问题论文:对中小企业网络安全问题与采用策略研究

摘要:文中论述了中小企业经常出现的网络安全问题,并针对这些问题,提出了双防火墙策略、VPN策略、病毒防治策略、漏洞扫描等策略来保护中小企业网络的安全。

关键词:网络安全 防火墙 VPN

随着计算机技术和网络技术的高速发展,企业对计算机和网络的需求也日趋增长,同时,网络安临着严峻的威胁。Ju-niper网络公司发起的一项近期研究表明,在调研的中国企业中有63%在去年受到了病毒或蠕虫攻击,而41%的公司受到了间谍软件和恶意软件的攻击,14%受到了黑客的攻击。

面对日趋复杂的网络安全威胁,各种安全技术也应运而生,如防火墙技术、VPN技术、IPSec技术、黑客技术、漏洞扫描和修复技术、入侵检测技术、恶意代码与计算机病毒防治、系统平台安全及应用安全等。

1、中小企业网络出现的安全问题

中小企业网络一般会出现以下八种安全问题:及时、中小网络经常受到各种各样的攻击,其中有SYNFLOOD、UDPFLOOD等DDoS攻击。第二、企业Web服务器曾因为访问可执行文件而中毒、瘫痪。第三、在外出差的员工无法安全快速的访问公司的服务器。第四、公司员工浏览一些不安全网站,存在安全隐患。第五、公司员工使用P2P软件,存在安全隐患;第六、公司员工安全意识较低,没有定时查杀病毒,中毒机率高。第七、用户使用的杀毒软件没有及时更新,导致杀毒软件无法查杀近期的病毒,造成严重后果;第八、用户没有及时修复系统漏洞,导致很多基于漏洞的攻击和病毒的入侵。

2、解决中小企业网络安全问题采用的策略

双防火墙策略

硬件防火墙作为企业内部网络和外部网络连接的及时道门,它的功能,能有效阻止非法的入侵和攻击,ISAServer2004集成的软件防火墙对Internet协议(如超文本传输协议(HTTP))执行深入检查,能检测到许多传统防火墙检测不到的威胁。硬件防火墙+ISAServer2004软件防火墙,两者各自发挥优点和特色,为构建更为安全的企业网络打下坚实的基础。

VPN策略

由于各种安全威胁层出不穷,让我们防不胜防,那么如何让企业员工在外面出差的时候安全的访问企业内部网络呢?ISAS-erver2004,提供了一种方法,就是通过建立VPN虚拟专用网络,该方法需四个步骤,就可以启用ISAServer2004中安全、快速的VPN服务器。这四个步骤是:(1)启用VPN服务器;(2)配置远程访问属性;(3)给予用户拨入权限;(4)访问规则。

病毒防治策略

计算机病毒的危害如下:阻塞网络、破坏系统、破坏数据、感染其他计算机、泄露信息、消耗资源等等。笔者采用瑞星网络版杀毒软件,对客户端的杀毒软件进行实时的监控和管理,并为客户端的杀毒软件制定了一系列的防护病霉策略,做到实时监控、及时升级,定时查杀。

漏洞扫描修复策略

系统和软件如果出现漏洞,就容易成为黑客、病毒、木马等的攻击对象。可见修复系统漏洞和及时升级软件是多么的重要。瑞星杀毒软件修复系统漏洞功能解决这一问题。在漏洞扫描设置页面,设置启用定时漏洞扫描并且设置扫描频率、设置扫描漏洞的严重级别和自动安装补丁程序等。还可以采取静默安装的方式,这样就可在不干扰用户正常工作的情况下自动进行安装。

禁止企业内部访问某些网站策略

要实现该策略的技术,必须在ISASERV-ER2004里面分两大步骤:其一,对需要禁止上网的客户建立一个地址范围或者计算机集,然后为禁止这些用户访问的那些站点建立一个地址范围或域名集;其二,在防火墙策略中新建一个访问规则,阻止内部的这些计算机集访问定义的外部站点地址范围或域名集。

禁止企业内部用户使用P2P软件策略

目前,P2P软件非常的流行,而且提供了多样化的登录方式,支持UDP、HTTP和HTTPS这三种登录方式,ISAServer2004的深层HTTP检查机制,可以快速简单封锁P2P软件。封锁P2P软件的好办法是封锁它的服务器IP,有些P2P软件还可以使用HTTP登录,所以,还得在ISAServer2004的H TTP检查机制中设置禁止P2P的HTTP连接。

服务器上阻止对所有可执行文件的访问策略

对于Windows2000/XP/2003下的攻击,很多时候是以得到服务器Shel1为目标的,这就需要执行服务器上的Cmd. exe。如果禁止访问服务器上的exe可执行文件,这样类似的攻击就不防而灭了。

ISAServer2004中的HTTP过滤策略是基于每条防火墙策略进行配置的,只要这防火墙策略中包含了HTTP协议,就可以配置该防火墙策略的HTTP策略。只要在阻止包含Windows可执行内容的响应打上勾就设置完成了。

员工安全培训策略

当前网络安全和计算机安临着严峻的威胁,而这些威胁带来的结果都是灾难性的,如果员工的安全意识没有提高,那自身的安全技术就得不到提高,网络安全方案实施就会受阻,不安全因素就会大大地提高。因此提高员工安全意识的工作必须放在首位。

中小企业可以根据自己的实际情况制定培训计划,培训内容主要包含有:及时、提高员工安全意识重要性;第二、了解目前网络安全背景;第三、学习和运用各种安全技术。

3、结束语

面对日趋复杂的网络安全威胁,单一的网络安全技术和网络安全产品无法解决网络安全的全部问题,因此我们应根据实际应用需求,制定安全策略,综合运动各种网络安全技术来保障企业计算机和网络安全。

(作者单位:广州大学华软软件学院教学保障处)

网络安全问题论文:计算机网络安全问题及解决策略

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显着提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信

息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。基于网络连接的安全问题也日益突出,因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新,本文主要从以下几个方面进行探讨:

1. 网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。要研究多种安全机制、策略和工具,并把它们应用到这些安全问题中。然而,即便运用了现有的安全工具和机制,网络的安全隐患仍然存在,这些安全隐患主要可以归结为以下几点:

(1)每一种安全机制都有一定的应用范围和应用环境

防火墙可以有效地隐蔽内部网络结构,它是一种实用的安全工具,它可以限制外部网络和内部网络的连接。防火墙是无法解决内部网络之间的访问的。因此,防火墙很难发觉内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,所以无从防范。

(2)安全工具的使用受到人为因素的影响

系统管理者和普通用户决定着使用安全工具的期望效果,不安全因素往往产生于错误的设置。例如,NT在进行合理的设置后可以达到c2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。这方面虽然可以通过静态扫描工具来检测系统是否逆行了合理的设置,但是这些扫描工具基本上也只是比较一种缺省的系统安全策略,当有具体的应用环境和专门的应用需求的时候,便很难判断设置的正确与否。

(3)系统的后门是传统安全工具难于考虑到的地方

传统安全工具很难考虑到有关系统的后门问题,这种形式的入侵大都可以大摇大摆地通过防火墙而不被察觉。例如,众所周知的ASP源码问题,这个问题在IIs服务器4.0以前一直存在,它是IIs服务的设计者留下的一个后门,任意一个人都可以从Internet上轻松地调出ASP程序的源码,收集系统信息,做好准备工作后,攻击系统。防火墙是无法发觉这种方式的入侵行为的,因为对它来说,正常的WEB访问过程跟这种方式的入侵行为的形似度很高,仅仅有一个不同是正常访问的请求链接没有入侵访问时的那个后缀。

(4)只要有程序.就可能存在BUG

网络安全工具是由人设计的,因此必然存在安全漏洞。程序员在对BUG进行消除时,很可能会产生新的BUG,黑客往往钻这个空子对其加以利用。黑客的这种攻击,电脑通常不会产生日志,因此无据可查,目前的安全工具还无法解决这一问题。

2. 解决网络安全体系问题的主要途径

现阶段为了保障网络工作顺通常用的方法如下:

(1)防范网络病毒

由于网络自身的特点,病毒传播起来是很迅速的,目前通常采用单机防病毒的方式,这种方式不利于网络病毒的清除,要尽快建立一种适用于局域网的多方位防毒产品。像校园网,它其实就是一种基于服务器操作系统平台的内部局域网。如果校园网与互联网相联,就必须要有防病毒软件来保护计算机的安全。目前,就保护计算机安全好的办法是使用多方位的防病毒软件,它能够有针对性地对所有有可能被攻击的点进行防御,并且能够进行定期或不定期的升级,从而多方位、多层次地对防病毒体系重新配置,以更有效地防御病毒。

(2)配置防火墙

利用防火墙.在网络通讯时执行一种访问控制尺度.允许防火墙同意访问的人与数据进入自己的内部网络.同时将不允许的用户与数据拒之门外.较大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙在网络安全中占有十分重要的作用,它是一种卓有成效且已被广泛使用的网络安全产品,能有效地防止互联网上的病毒传播到局域网中。

(3)采用入侵检测系统

入侵检测技术能够恰到时机地找出并呈送系统中未经授权的 或其它不正常的现象,以保障计算机系统的安全而设计与配置的一种技术,它能够较好地检测出计算机网络中出现的违反安全策略的行为。在入侵检测系统中利用审计记录,可以找出并呈现任何不能有的行为,从而可以适时地限制这些行为,达到保护系统安全的目的。把入侵检测技术运用于校园网中,好采用混合式的入侵检测,因为这是一种基于网络

和主机两者被联通的入侵检测系统,这是一套完整的、立体的主动防御体系。

(4)Web、Email、BBS的安全监测系统

在网络的www服务器、Email服务器等中使用网络安全监测系统.实时跟踪、监视网络.截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容.及时向上级安全网管中心报告.采取措施。

(5)漏洞扫描系统

要解决问题,首先要发现问题,要确保网络安全,首先要弄清楚网络中到底有哪些不安全因素。现今的网络覆盖面非常广泛,面对如此大的、复杂的、变幻多端的网络,仅仅依靠人工的技能和经验发现并找出安全问题,进而做出风险评估,显然是非常不现实的。那么,该如何解决好这一问题呢?设计出一种能够查找网络安全问题,而后做出评估并提出修改意见的网络安全扫描工具,然后利用优化系统配置和升级等方式对近期的安全漏洞进行修复;在没有对安全程度有苛刻要求的情况下,可以采用黑客工具模拟攻击,从而暴漏出网络安全问题,进而解决它。

(6)IP盗用问题的解决

在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Inlernet时。路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符.如果相符就放行。否则不允许通过路由器.同时给发出这个IP广播包的工作站返回一个警告信息。

(7)利用网络维护子网系统安全

对于网络外部的入侵可以通过安装防火墙来解决.但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件.为管理人员分析自己的网络运作状态提供依据 设计一个子网专用的程序。该软件的主要功能为长期子网络内计算机间相互联系的情况.为系统中各个服务器的审计文件提供备份。

(8)提高网络工作人员的素质,强化网络安全责任

除了上述七点解决网络安全问题的途径外,提高网络工作人员的管理素质这一人为因素的重要影响作用也十分重要。为强化网络安全责任,要强化对工作人员的安全教育,提高他们的责任心,具体措施可以结合文字、视频、数据、软件等方面展 开教育,并通过业务技术培训提高工作人员的技能水平,还要加强对网络安全管理的重视,尽可能不发生人为事故。我国的网络研究发展地比较晚,网络安全技术水平较低,因此要加强对这一技术的研究,提高网络安全技术水平。除此之外,为了确保网络运行安全,还要使管理措施逐步完善,建立健全的管理制度,修正相关法律、法规,提升人们对网络安全的认识水平,对计算机犯罪要严惩不贷。

3. 结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的较大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加多方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

网络安全问题论文:计算机网络安全问题与病毒防护

1计算机网络安全的影响因素

计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。

1.1非授权访问。非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

1.2信息的非法利用。信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

1.3网络资源的错误或者非法使用网络资源。用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

1.4环境对网络安全的影响。环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

1.5软件的漏洞。计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

1.6对拒绝服务的攻击。对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

2网络病毒的概念与特点

网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:

2.1网络病毒有较强的伪装性与繁殖感染力。计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

2.2网络病毒存在一定的潜伏期以及较强的攻击力。计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

3计算机网络安全与病毒防护的有效措施

3.1对软件进行防范和保护。一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。就是要形成对重要文件进行经常的备份或者更新。

3.2安全模块的建立。我们可以通过建立入网访问的功能模块来作为网络的及时道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

3.3保障传输线路安全。保障传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保障传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。

3.4进行网络加密。我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保障密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

3.5进行存取控制。在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

3.6采用鉴别机制。鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

4结束语

计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

网络安全问题论文:浅论计算机网络安全问题

随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能多方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。

关键词:计算机,网络,安全,对策

随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能多方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。所谓计算机网络安全是指利用网络管理控制和技术措施,保障在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。

1.计算机网络面临的威胁

1.1计算机病毒的传播方式

计算机病毒的传播方式有两种:网络传播和通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。因特网传播:通过电子邮件传播;通过论坛传播;通过浏览网页和下载软件传播;通过即时通讯软件传播;通过网络游戏传播。其二是局域网传播:局域网如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。通过硬件设备传播。通过不可移动的计算机硬件设备传播。是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片和硬盘为病毒的重要传播媒介。其次,硬盘向软盘上复制带毒文件、带毒情况下格式化软盘、向光盘上刻录带病毒的文件、硬盘之间的数据复制,以及将带毒文件发送至其他地方等。还有移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。 其三无线设备传播。

1.2计算机网络不安全因素

一是人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁;二是人为的恶意攻击:这是计算机网络所面临的较大威胁,敌手的攻击和计算机犯罪就属于这一类;三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的目标,大部分事件就是因为安全措施不完善所招致的。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

1.3操作系统存在的安全问题

操作系统开发设计的不周而留下的破绽,都给网络安全留下隐患。其一是操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,就会让黑客针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。其二操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。其三操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,就会发作。比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

1.4数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保障数据的安全和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

1.5 防火墙的脆弱性

防火墙只能提供网络的安全性,不能保障网络的安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

1.6其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。

2.计算机网络安全的对策

2.1技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。其二是网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保障网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保障网络安全最重要的核心策略之一。其三是数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保障方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日 志、增量备份。

2.2物理安全层面对策

要保障计算机网络系统的安全、,必须保障系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。选择一个合适的安装场所十分重要。它直接影响到系统的安全性和性。3) 机房的安全防护。机房的安全防护是设备所在的建筑物应具有抵御各种自然灾害,防止未授权的个人或团体破坏、篡改或盗窃网络设施。

3.结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。目前,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,我们不仅要加强了解计算机病毒的基本知识,熟知防御病毒措施,更要有一定的前展性,研究未来病毒的发展趋势,切实做好病毒的预防。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。

网络安全问题论文:计算机网络安全问题剖析

摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。

关键词:计算机;网络;安全;对策

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1 计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保障在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。

2 计算机网络不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁较大的因素。计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安临着国际化的挑战。

3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。

7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

2.3 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保障数据的安全和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公

共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保障网络的安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

2.5 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3 计算机网络安全的对策

3.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保障网络资源不被非法使用和访问。它是保障网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保障方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了保障。基于密码的数字签名和身份认证是当前保障信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3 物理安全层面对策

要保障计算机网络系统的安全、,必须保障系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和性。选择计算机房场地,要注意其外部环境安全性、地质性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

4 结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安!全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

网络安全问题论文:基于TCP/IP的制造自动化网络安全问题研究

摘要:随着时间的推移,已经证明,TCP/IP是制造自动化环境中主机之间传输数据与控制信息的一种方法。TCP/IP已经使得制造工厂扩大了它们的自动化范围,这在十几年前是不能想象的。本文论述了一些方法,采用这些方法某些对制造自动化网络安全问题的影响就可以降低到低程度。

关键词:自动化网络、TCP/IP、管理控制、系统集成、计算机集成制造

一、引言

DCS、PLC以及过程信息软件的设计人员已经利用TCP/IP协议作为制造系统环境中采集和分发信息的通用方法。自从TCP/IP产生以来,大量的工作时间用于TCP/IP的不断改进中,形成了今天的强大势力。

然而,TCP/IP不是没有缺点的,随着网络系统的相互可操作性被设计的容易一些,TCP/IP和基于TCP/IP的服务就存在着一些重大的安全隐患。实现TCP/IP网络时常常没有适当地考虑这些潜在的危险。

当TCP/IP用于制造自动化环境的时候,安全易损性问题就显得格外突出。服务质量和端对端性是大多数制造自动化环境的最重要需求。TCP/IP协议的性受到多方面因素的影响(例如网络负载),这对于网络完整性来说是重要的潜在危险。

二、制定安全策略

制造自动化网络的安全策略应该以用法研究的结果为基础。安全策略至少应该包括下列这些问题。

l 利用制造信息资源所涉及到的所有的基本原理。

l 安全策略应该形成两种态度中的一个,或是自由的(即任何访问都允许除非明确禁止)或是保守的(即任何访问都被禁止除非明确允许)。

l 特许利用来自制造自动化网络本身以外的信息资源的类型和方法。

l 特许利用来自制造自动化网络内的信息资源的类型和方法。这个方面的策略与网络本身的系统和设备要进行对话的方式有关。

l 特许使用来自制造自动化网络内的外部地址的类型和方法。

制定安全策略似乎是一种墨守成规的形式,然而,在实际中,安全策略可以为许多网络设计决策提供很多必要的正当理由。相反,在没有安全策略的情况下,网络设计变得徒然地苛刻。

三、对TCP/IP制造自动化网络的威胁

对制造自动化网络安全和完整性的威胁一般可以归纳成下列几类。

3.1 对特许用户的服务的否定

对制造自动化网络的较大威胁是对适时服务的否定,这可能是由设备的不利组态或故障、网络加载或主动破坏造成的。在制造自动化环境中,服务被否定的危险明显存在着:数据连接被拒绝,控制传输被拒绝,以及由于操作人员界面的存在,妨碍了对制造过程的积极管理。

3.2 对非特许用户的服务的实现

对制造自动化网络的另一个潜在威胁就是存在着非特许的个人或计算机可能获得对网络资源的非法访问的可能性。这种服务的实现就存在着一些反面的影响,包括商业机密的可能泄露和网络内数据流和控制流的恶化。结果是合法的请求不能得到响应。

证明系统的存在是破坏者成功(即实现了对任何特定服务的非许可访问)的概率中的一个关键因素。证明系统存在,破坏就不易成功。在制造自动化环境中广泛使用的服务当中,几乎没有人使用以保障仅为合法用户服务的强有力的证明机制。

基于TCP和UDP这两者之上的较高层应用协议对缺少证明机制是敏感的。应用协议如果不实现某种类型的证明机制,了解该协议的任何主机都能够提出服务请求,包括把数据写进过程控制设备的请求。这种情况可能发生在反映生产系统结构的开发系统的环境中。在这种环境中,非特许的东西就能够扦入控制信号和指定点,直接进入制造系统。结果,操作人员的安全和生产质量就面临严重的危险。

3.3 通信的改变或截断

一个潜在的有更大危害的威胁是制造自动化网络的对话被第三者窃听或修改。这种威胁的主要危险是专有信息(例如:方案、生产率、制造过程技术)的泄露。或许,来自该威胁的最可怕的危险是合法通信被修改的可能性,而被修改的信息后来用作工作决策或规划决策的基础,大大地影响着生产质量、工厂效率或操作人员的安全。

通信截断可能在许多方面被执行。如更改信息的方向,引起网络上的主机在网络对话期间改变它们发送报文包的地址。

对截断对话感兴趣的破坏者可能会利用某一个方法设置中继。一个中继破坏可能发生在网络中任何地方,甚至是距离制造自动化网络很远的位置。中继机器能够实时调节通信量或记录用于日后分析的报文包。中继机器也能够改变被传输的通信内容。

截断通信的第三种方法包括使用一种被动包监控器(常常称为“包取样器”)。包取样器能够以中继破坏的方式向破坏者提供被记录的网络信息。

四、 通过网络设计对抗威胁

在制造自动化环境中,对抗上述威胁最有用的技术包括以下几方面。

4.1 通过简单的IP路由选择实现网络分段

分段就是把一些网络主机分隔成实现独立网络通讯的功能上的子群,然后通过使用简单的路由器把它们互联起来。在一个分段的结构中,网络的每一个分段部分处于不同的IP子网中,而且子网中的通信永远不会离开该分段部分。分段的设计是简单的,对于网络上的主机基本上是透明的。

分段在对抗由于网络加载或结构错误而造成的整个网络范围内的服务否定问题是一种普通意义上的方法。网络的实际分段可以有助于限制包取样器被成功配置的位置的数量。

虽然独立分段确实排除了大部分基于广播的破坏,但是,它不能防御通过直接方法获得服务的非法活动。确保在分段设计中使用的IP路由器的正确结构是非常重要的。

4.2 采用路由器访问控制实现分段

对上面描述的分段结构技术增加路由器访问控制技术,以增加维护与潜在的用户使用不便为代价增强了整个网络的安全性。“访问控制”是一种方法,借助这个方法通过路由选择设备的通信就被限制于特定的主机。采用访问控制,网络管理人员就可以实现一种更谨慎的安全策略,即允许主机在自己所在分段的外面进行或响应网络对话。

大多数IP路由器支持访问控制的概念,而且能够把它应用到独立的主机或整个子网。当访问控制被加到子网层,则路由器被连接,从IP地址的特定范围到另一段都允许通信。使用访问控制的路由器必须被精心连接。

这种控制能够保护制造自动化网络免于获得非特许服务的企图,因为这种控制有意识地限制能够产生服务请求的区域。如果访问控制仅仅被应用在子网,它就不能防止来自特定子网中的主机的随机服务请求,那么,上面描述的数据恶化的危险仍然会出现。如果访问控制被扩大到具体的主机,那么,数据意外恶化的危险就可以进一步减少。若访问控制层和分段都使用的话,就可以把危险降低到更小。这样就对过程数据通信提供了一种高层保护。

如果访问控制应用到整个网络,它就会减少通过远距离基于中继的破坏使分段之间对话被截断的危险。

4.3 包过滤

包过滤扩展了访问控制的概念。对于一个网络附加包过滤性能,进一步增加了管理的工作量,但是增强了管理人员控制信息通过制造自动化网络传输的能力。

当路由器增加了过滤性能以后,地知道网络操作中所使用的协议类型和通道数目是重要的。

4.4 防火墙

防火墙是把分段、访问控制、包过滤应用到一个网络的设计技术,是防止一个或多个网络免受其它网络影响的协调的方法。防火墙是谨慎安全策略的主要表示。因为在任何网络通信被允许之前,管理人员必须采取特定的行动。防火墙的典型应用是把整个工厂或机构的联网系统与“外界”隔离,“外界”可以定义为企业范围网络的余部,也可以是全球Internet。

五、 结束语

通过分析基于TCP/IP制造自动化网络中期待的通信,考虑机构的安全策略,就有可能设计出一个使数据恶化和被窃取的危险降至低程度的网络拓扑结构。在制造工厂和外部世界之间设置防火墙,在工厂内部实现分段网络、访问控制网络就能够提供网络管理者,防御无意的或有敌意的破坏。

网络安全问题论文:试论电子商务面临的若干网络安全问题

论文关键词:互联网 电子商务 网络安全 管理

论文摘要:互联网的快速发展不但给电子商务提供了巨大的发展机遇,而且也带来了相应的网络安全问题。当前,电子商务中网络安全问题产生的主要原因有:黑客攻击、软件漏洞、网络缺陷和技术管理欠缺等,其中的关键问题是电子商务企业本身的安全管理问题。所以,需要对电子商务实施技术和管理的安全策略。

1 引言

随着互联网的快速发展,人们的生活方式有了非常大的改变,对应的经济社会也受到了巨大的影响。在商业贸易领域,因为网络的快速发展,产生了电子商务这样一种贸易方式。但是电子商务也是经历了一番坎坷的,因为网络的特殊性,在电子商务发展中产生了交易安全的问题,对电子商务的稳定发展带来了一定的冲击。internet网是一个互连通的自由空间,一些人常常会因为某些目的攻击电子商务网站,比如盗窃资金、商业打击、恶作剧等,导致有些企业的电子商务网站贸易交流受损、服务暂停,甚至出现资金被盗的现象。据有关数据的统计,美国每年因为网络安全问题在经济上造成的损失就达到近百亿美元,而国内的情况也不容乐观。因此,当我们在享受互联网给生活带来的这些好处的时候,网络的安全问题,早已变成电子商务的重大难题,给电子商务企业的发展带来了极大的阻碍。所以,计算机网络安全是电子商务发展过程中所面临的重大挑战和问题。电子商务企业必须从维护顾客利益和自身利益出发,做好安全防范和自身安全管理工作,才能得到持续快速的发展。

2 电子商务面对的网络安全问题

当前,电子商务安全问题受到多方面的影响,不但有技术管理的问题,而且也有网络缺陷的因素,具体地说,直接原因有以下几点:

2.1 网络“黑客”侵犯电子商务网站

网络黑客是专门在网络中利用本身掌握的技术非法强行进入他人网站后台的人,这类人具有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“黑客”篡改内容信息、破坏网站;盗取商户或企业的账户资金,极大地影响了电子商务的正常进行。

2.2 电子商务软件有漏洞

许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者利用漏洞攻破,导致电子商务企业受到很大的经济损失;有的企业即使安装了防护软件,但由于软件没有得到及时升级,致使软件丧失了应有防护功能。

2.3 电子商务网络自身存在安全问题

网络具有共享性、开放性等特点,它的设计原则是确保信息传输不会受到局部损坏的影响。所以,对网站安全带来了极大的隐患。特别是对电子商务企业情况更加严峻。

2.4 网站管理的缺失

由于电子商务企业缺乏警惕性,不重视网络安全的管理,通常只有在受到攻击以后才会去加强网站安全;部分企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有根据企业实际情况制定相应的管理制度,也没有加强技术防范,给入侵者提供了机会。

3 应对的措施

电子商务安全问题是在网络化、电子化技术发展的前提下出现的,所以很多传统的解决办法不能简单地应用过来。电子商务企业想要取得效益,就要从企业的健康发展出发,改善企业的安全管理,提高技术投入。具体的防范措施有:

3.1 安全技术管理需要加强

需要重视电子商务网站的维护、升级等方面,做好每天的安全备份,加强网站服务器的管理。制定安全防范预案,只要发生安全事件,能够得到尽快解决,从而减少损失。使用性较强的安全防护软件,并能够正常启动、正常升级,发挥应有的防护功能。

3.2 在电子安全方面扩大管理和技术投入

企业需要加大安全方面的资金投入,购买技术防护设备,加大对技术改造与设备更新的投入。引进安全管理的相关技术,招聘相应的管理人才,并进行适当的待遇倾斜,确保安全管理团队的稳定。

3.3 使用密码管理技术

电子商务中最重要的防范环节是密码管理,要使用先进的密码管理手段,确保能发挥特定的功能,重点有交易信息安全、身份认证安全和账户安全等。

3.4 电子商务企业自身的管理需要得到强化

安全技术是电子商务企业的首要防范措施,但发挥其作用的关键还是严密的管理,只有建立完善的安全防范管理系统,才能保障企业的安全。所以电子商务企业,需要制定安全防护制度,保障明确职责;要有奖惩制度,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。

4 总结

总的说来,电子商务企业的安全问题,表面上像是计算机网络的安全问题,但主要还是在于企业的制度建设、安全管理和重视程度等情况。企业不当的安全管理,不仅会发生企业账户资金被盗的问题,甚至有可能地客户的利益造成损害,让客户对电子商务企业不再信任。电子商务企业维护客户市场的关键是信誉度,所以,应当重视网络安全,克服网络技术自身的弊端,使企业能得到持续稳定的贸易发展。

[5] 王 燕. 电子商务中网络安全技术的应用与发展[j].信息通信,2011,(1).