计算机网络安全与防范

点赞:25084 浏览:117213 近期更新时间:2023-12-23 作者:网友分享原创网站原创

摘 要:随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,同时也带来了众多安全隐患.分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效防范网络安全的一些做法.

关 键 词:网络安全;安全防范

中图分类号:TP文献标识码:A文章编号:1672-3198(2008)11-0351-02

1引言

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段.

然而,越来越开放的信息系统也带来了众多安全隐患,和反、破坏和反破坏的斗争愈演愈烈.在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注.

2网络安全

2.1网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络怎么写作不中断.常见的影响网络安全的问题主要有病毒、攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行.

2.2影响网络安全的主要因素

(1)信息泄密.主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者.

(2)信息被篡改.这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者.积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大.

(3)传输非法信息流.只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送.

(4)网络资源的错误使用.如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏.

(5)非法使用网络资源.非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益.

(6)环境影响.自然环境和社会环境对计算机网络都会产生极大的不良影响.如恶劣的天气、灾害、事故会对网络造成损害和影响.

(7)软件漏洞.软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和怎么写作、设置等的安全漏洞.这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果.

计算机网络安全与防范参考属性评定
有关论文范文主题研究: 网络安全相关论文范文 大学生适用: 学年论文、硕士论文
相关参考文献下载数量: 80 写作解决问题: 如何写
毕业论文开题报告: 论文任务书、论文前言 职称论文适用: 技师论文、高级职称
所属大学生专业类别: 如何写 论文题目推荐度: 最新题目

(8)人为安全因素.除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的.这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等.

3有效防范网络安全的做法

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络怎么写作不中断.其中最重要的是指网络上的信息安全.

现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和的侵袭.接下来我将逐点介绍网络安全的多点做法.

第一、物理安全.

除了要保证要有电脑锁之外,更多的要注意防火,要将电线和网络放在比较隐蔽的地方.我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行.使用UPS可以排除这些意外.另外要做好防老鼠咬坏网线.

第二、系统安全(口令安全).

要尽量使用大小写字母和数字以及特殊符号混合的,但是自己要记住.另外最好不要使用空口令或者是带有空格的,这样很容易被一些识破.也可以在屏保、重要的应用程序和文件上添加,以确保双重安全.

第三、打补丁.

要及时的对系统补丁进行更新,大多数病毒和都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的.还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的.所以要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序.另外要把那些不需要的怎么写作关闭,例如TELNET,还有关闭Guset帐号等.

第四、安装防病毒软件.

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一隔离文件夹里面.要对全网的机器从网站怎么写作器到邮件怎么写作器到文件怎么写作器到客户机都要安装杀毒软件,并保持最新的病毒库.因为病毒一旦进入电脑,它会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料.所以至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹.

第五、应用程序.

病毒有超过一半都是通过电子邮件进来的,所以除了在邮件怎么写作器上安装防病毒软件之外,还要对PC机上的outlook防护,用户要提高警惕性,当收到那些无标题的邮件,或是不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议用户最好直接删除,不要去点击附件,因为百分之九十以上是病毒.除了不去查看这些邮件之外,用户还要利用一下outlook中带有的黑名单功能和邮件过虑的功能.

很多都是通过用户访问网页的时候进来的.用户可能碰到过这种情况,当打开一个网页的时候,会不断的跳出非常多窗口,关都关不掉,这就是已经进入了你的电脑,并试图控制你的电脑.所以用户要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件.


第六、写作技巧怎么写作器.

写作技巧怎么写作器最先被利用的目的是可以加速访问用户经常看的网站,因为写作技巧怎么写作器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系.

写作技巧怎么写作器的优点是可以隐藏内网的机器,

这样可以防止的直接攻击,另外可以节省公网IP.缺点就是每次都要经由怎么写作器,这样访问速度会变慢.另外当写作技巧怎么写作器被攻击或者是损坏的时候,其余电脑将不能访问网络.

第七、防火墙

防火墙是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合.它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护.

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Inter之间的任何活动,保证了内部网络的安全.

防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量.一般来说,防火墙置于公共网络(如Inter)入口处.它的作用是确保一个单位内的网络与Inter之间所有的通信均符合该单位的安全策略.防火墙能有效地防止外来的入侵,它在网络系统中的作用是:

(1)控制进出网络的信息流向和信息包,

(2)提供使用和流量的日志和审计,

(3)隐藏内部IP地址及网络结构的细节,

(4)提供虚拟专用网(VPN)功能.

防火墙技术的发展方向:目前防火墙在安全性、效率和功能方面还存在一定矛盾.防火墙的技术结构,一般来说安全性高的效率较低,或者效率高的安全性较差.未来的防火墙应该既有高安全性又有高效率.重新设计技术结构架构,比如在包过滤中引用鉴别授权机制、复变包过滤、虚拟专用防火墙、多级防火墙等将是未来可能的发展方向.

第八、DMZ.

DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”.它是为了解决安装防火墙后外部网络不能访问内部网络怎么写作器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的怎么写作器设施,如企业Web怎么写作器、FTP怎么写作器和论坛等.另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡.

第九、IDS.

在使用了防火墙和防病毒软件之后,再使用IDS来预防攻击.IDS,就是分析攻击事件以及攻击的目标与攻击源,然后利用这些来抵御攻击,将损坏降低到最低限度.目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用.

第十、分析时间日志与记录.

要经常的来查看防火墙日志、入侵检测的日志以及查看防病毒软件的更新组件是否最新等.

安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要.网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度.