前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機網(wǎng)絡實施方案主題范文,僅供參考,歡迎閱讀并收藏。
(一)網(wǎng)絡防火墻的局限性
在計算機網(wǎng)絡的使用過程中,網(wǎng)絡防火墻雖然能在安全性上起到一定的保護作用,但不能完全對網(wǎng)絡安全起作用,很多時候?qū)碜跃W(wǎng)絡內(nèi)部的攻擊和計算機病毒的侵入方面不能起到有效的安全防護作用。計算機網(wǎng)絡在使用過程中需要相應的系統(tǒng)與軟件支持,以保證信息的存儲、傳送和接收。各種軟件的設計不同,針對的作用也不同,在使用過程中不可能以同一種方式去進行網(wǎng)絡安全保護,每一種軟件也都存在著不同的系統(tǒng)漏洞,網(wǎng)絡黑客就是利用了這些漏洞對計算機網(wǎng)絡或計算機系統(tǒng)進行破壞或侵入。由于計算機網(wǎng)絡安全產(chǎn)生的破壞促使計算機網(wǎng)絡安全技術得到了大家的重視,并使計算機網(wǎng)絡安全技術得到了快速發(fā)展。
(二)網(wǎng)絡的多重性
計算機網(wǎng)絡是全球網(wǎng)絡,在對網(wǎng)絡進行攻擊的敵人不光來自于本地區(qū)用戶,它包括全球每一個用戶,不受時間和空間的限制;計算機網(wǎng)絡面對全體用戶開放,這就使我們無法預測到網(wǎng)絡受到的攻擊來自何方,進行何種類型的破壞;網(wǎng)絡的使用具有很大的自由度,用戶可以通過網(wǎng)絡結(jié)點自由上網(wǎng),并進行和獲取各類信息。
二、計算機網(wǎng)絡安全技術的種類
計算機網(wǎng)絡安全技術隨著計算機技術應用的范圍越來越廣也在不斷地發(fā)展,不斷更新的計算機網(wǎng)絡安全技術使計算機網(wǎng)絡安全問題得到了不斷的改善。
(一)虛擬專用網(wǎng)技術
虛擬專用網(wǎng)(Virtual Private Network ,簡稱VPN)指的是在公用網(wǎng)絡上建立專用網(wǎng)絡的技術。其之所以稱為虛擬網(wǎng),主要是因為整個VPN網(wǎng)絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網(wǎng)所需的端到端的物理鏈路,而是架構(gòu)在公用網(wǎng)絡服務商所提供的網(wǎng)絡平臺,如Internet、ATM(異步傳輸模式)、Frame Relay?。◣欣^)等之上的邏輯網(wǎng)絡,用戶數(shù)據(jù)在邏輯鏈路中傳輸。虛擬專用網(wǎng)技術是對行業(yè)內(nèi)部局域網(wǎng)絡的改善,它可以幫助用戶進行遠程訪問,行業(yè)內(nèi)部各機構(gòu)構(gòu)建局域內(nèi)專用網(wǎng)絡安全連接,并可以保證傳遞的信息的安全性。
(二)防火墻技術
防火墻是指由一個有軟件和硬件設備組合而成的,在內(nèi)網(wǎng)和外網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間構(gòu)造的保護屏障。它是一種隔離控制技術,在某個機構(gòu)的網(wǎng)絡和不安全的網(wǎng)絡之間建立一個安全網(wǎng)關,阻止對信息資源的非法訪問,也可以使用防火墻阻止重要信息從企業(yè)的網(wǎng)絡上被非法輸出,以達到保護網(wǎng)絡信息不受到非法用戶的侵害。防火墻技術從原理上可分為包過濾型防火墻、應用級網(wǎng)關、電路級網(wǎng)關和規(guī)則檢查防火墻四種,它們之間防范方式各不相同,根據(jù)具體需要可采用其中一種或混合使用。
(三)安全掃描技術
安全掃描是采用模擬黑客攻擊的方式對目標可能存在的已知安全漏洞進行逐項檢測,以便對工作站、服務器、交換機和數(shù)據(jù)庫等各種對象進行安全漏洞檢測。通過安全掃描可以有效的檢測網(wǎng)絡和主機中存在的薄弱點,防止攻擊者利用已知的漏洞實施入侵。雖然安全掃描器不能實時監(jiān)視網(wǎng)絡上的入侵,但是能夠測試和評價系統(tǒng)的安全性,并及時發(fā)現(xiàn)安全漏洞。
三、計算機網(wǎng)絡安全風險防范措施
近年來,網(wǎng)絡黑客活對網(wǎng)絡攻擊的事件越來越多,這就要求我們的網(wǎng)絡安全技術更加完善,以應對各種侵入事件的發(fā)生,達到保護網(wǎng)絡信息安全的目的。
(一)入侵檢測技術
入侵檢測技術能夠幫助計算機系統(tǒng)應對網(wǎng)絡攻擊,提高了系統(tǒng)管理員的對網(wǎng)絡安全的管理能力,以確保信息安全基礎結(jié)構(gòu)的完整性。它從計算機網(wǎng)絡系統(tǒng)中的各關鍵點收集傳遞的信息,并對傳遞過程中的這些信息進行分析處理,以達到檢查出網(wǎng)絡中違反安全策略的行為和遭到襲擊的跡象。入侵檢測技術是在不影響計算機網(wǎng)絡各項性能的情況下對網(wǎng)絡進行實時監(jiān)測,從而完成對內(nèi)外部攻擊和誤操作的實時保護。入侵檢測系統(tǒng)可以使系統(tǒng)管理員隨時了解程序、文件和硬件設備等網(wǎng)絡系統(tǒng)的任何變化,還可以為網(wǎng)絡安全策略的制訂給予一定的幫助。使用的過程比較簡單,可以使工作人員很容易地獲得網(wǎng)絡安全。入侵檢測的規(guī)模是根據(jù)對網(wǎng)絡產(chǎn)生的威脅和對安全的需求的不同而設置,在入侵檢測系統(tǒng)在發(fā)現(xiàn)被入侵后,能夠及時作出響應,確保網(wǎng)絡安全。入侵檢測技術是一種主動性的安全防護技術,提供了對內(nèi)外部攻擊和誤操作的實時保護,在網(wǎng)絡系統(tǒng)受到侵入之前進行攔截。從國外市場入侵檢測產(chǎn)品的快速發(fā)展可以看出,入侵檢測技術受到人們的高度重視。國內(nèi)入侵檢測產(chǎn)品發(fā)展較慢,急需具有自主版權(quán)的入侵檢測產(chǎn)品的迅速發(fā)展,入侵檢測產(chǎn)品的發(fā)展仍具有較大的提升空間。
(二)防范IP地址欺騙技術攻擊
IP欺騙技術也就是偽造某臺主機的IP地址的技術。通過IP地址的偽裝使得某臺主機能夠偽裝另外一臺主機,而這臺主機往往具有某種特權(quán)或被另外的主機所信任。網(wǎng)絡黑客在進行攻擊時都是先對我們的主機信息進行偵察,以獲取主機在網(wǎng)絡中的IP地址,有取具體的IP地址,就可以使這個IP地址成為他的攻擊目標,并向這個IP發(fā)動攻擊。在防止IP地址被欺騙攻擊可以在連接到網(wǎng)絡時采用服務器的方法,從而保證網(wǎng)絡安全。服務器的就是在客戶機和遠程服務器之間架設一個“中轉(zhuǎn)站”,當客戶機向遠程服務器提出服務要求后,服務器首先獲取用戶的請求,然后服務器將服務請求轉(zhuǎn)交遠程服務器,從而實現(xiàn)客戶機和遠程服務器之間的聯(lián)系。在使用服務器后,其它用戶只能探測到服務器的IP地址而不是用戶的IP地址,這就實現(xiàn)了隱藏用戶IP地址的目的,保障了用戶上網(wǎng)安全。
四、提高計算機網(wǎng)絡信息安全的優(yōu)勢
[關鍵詞]網(wǎng)絡安全系統(tǒng)入侵防范措施
中圖分類號:TP3文獻標識碼:A文章編號:1671-7597(2009)1110083-01
一、引言
在Internet/Intranet的使用中,Internet/Intranet安全面臨著重大挑戰(zhàn)。事實上,資源共享和信息安全歷來是一對矛盾。近年來隨著計算機網(wǎng)絡的飛速發(fā)展,計算機網(wǎng)絡的資源共享進一步加強,隨之而來的信息安全問題日益突出。據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡安全問題所造成的經(jīng)濟損失高達75億美元。而全球每20秒鐘就發(fā)生一起Internet計算機入侵事件。
二、網(wǎng)絡安全的概念
計算機網(wǎng)絡的安全性可定義為:保障網(wǎng)絡信息的保密性、完整性和網(wǎng)絡服務的可用性及可審查性。即要求網(wǎng)絡保證其信息系統(tǒng)資源的完整性、準確性及有限的傳播范圍。并要求網(wǎng)絡能向所有的用戶有選擇地隨時提供各自應得到的網(wǎng)絡服務。
三、網(wǎng)絡攻擊的一般過程及常用手段
(一)網(wǎng)絡攻擊的一般過程
1.收集被攻擊方的有關信息,分析被攻擊方可能存在的漏洞。黑客首先要確定攻擊的目標。在獲取目標機及其所在的網(wǎng)絡類型后,還需進一步獲取有關信息,如目標機的IP地址、操作系統(tǒng)類型和版本、系統(tǒng)管理人員的郵件地址等,根據(jù)這些信息進行分析,可得到有關被攻擊方系統(tǒng)中可能存在的漏洞。
通過對上述信息的分析,就可以得到對方計算機網(wǎng)絡可能存在的漏洞。
2.建立模擬環(huán)境,進行模擬攻擊,測試對方可能的反應。根據(jù)第一步所獲得的信息,建立模擬環(huán)境,然后對模擬目標機進行一系列的攻擊。通過檢查被攻擊方的日志,可以了解攻擊過程中留下的“痕跡”。這樣攻擊者就知道需要刪除哪些文件來毀滅其入侵證據(jù)。
3.利用適當?shù)墓ぞ哌M行掃描。收集或編寫適當?shù)墓ぞ?并在對操作系統(tǒng)分析的基礎上,對工具進行評估,判斷有哪些漏洞和區(qū)域沒有覆蓋到。然后在盡可能短的時間內(nèi)對目標進行掃描。完成掃描后,可對所獲數(shù)據(jù)進行分析,發(fā)現(xiàn)安全漏洞,如FTP漏洞、NFS輸出到未授權(quán)程序中、不受限制的X服務器訪問、不受限制的調(diào)制解調(diào)器、Sendmail的漏洞、NIS口令文件訪問等。
4.實施攻擊。根據(jù)已知的漏洞,實施攻擊。黑客們或修改網(wǎng)頁,或破壞系統(tǒng)程序或放病毒使系統(tǒng)陷入癱瘓,或竊取政治、軍事、商業(yè)秘密;或進行電子郵件騷擾或轉(zhuǎn)移資金賬戶,竊取金錢等等。
(二)常見的網(wǎng)絡攻擊手段
1.炸彈攻擊。炸彈攻擊的基本原理是利用工具軟件,集中在一段時間內(nèi),向目標機發(fā)送大量垃圾信息,或是發(fā)送超出系統(tǒng)接收范圍的信息,使對方出現(xiàn)負載過重、網(wǎng)絡堵塞等狀況,從而造成目標的系統(tǒng)崩潰及拒絕服務。常見的炸彈攻擊有郵件炸彈、聊天室炸彈等。
2.利用木馬和后門程序。木馬攻擊通常是黑客事先設計讓受害者運行特洛伊木馬工具里的一個程序(運行時不易被察覺),然后黑客就可以利用工具里的另一個本地程序來遙控受害者的機器。后門程序一般是指那些繞過安全性控制而獲取對程序或系統(tǒng)訪問權(quán)的程序方法。在軟件的開發(fā)階段,程序員常常會在軟件內(nèi)創(chuàng)建后門程序以便可以修改程序設計中的缺陷。但是,如果這些后門被其他人知道,或是在軟件之前沒有刪除后門程序,那么它就成了安全風險,容易被黑客當成漏洞進行攻擊。
3.拒絕服務攻擊。拒絕服務攻擊是指一個用戶占據(jù)了大量的共享資源,使系統(tǒng)沒有剩余的資源給其他用戶可用的一種攻擊方式。拒絕服務的攻擊降低了資源的可用性,這些資源可以是處理器、磁盤空間、CPU使用的時間、打印機、網(wǎng)卡,甚至是系統(tǒng)的時間,攻擊的結(jié)果是減少或失去服務。
有兩種類型的拒絕服務攻擊:
第一種攻擊是試圖去破壞或者毀壞資源,使得無人可以使用這個資源。有許多種方式可以破壞或毀壞信息,如:刪除文件、格式化磁盤或切斷電源,這些行為都可以實現(xiàn)拒絕服務攻擊。幾乎所有的攻擊都可以通過限制訪問關鍵賬戶和文件并且保護它們不受那些未授權(quán)用戶訪問的方式來防止。
第二種類型是過載一些系統(tǒng)服務或者消耗一些資源,這些行為也許是攻擊者故意的行為,也許是一個用戶無意中的錯誤所致。通過這些方式,阻止其他用戶使用這些服務。例如:填滿一個磁盤分區(qū)、讓用戶和系統(tǒng)程序無法再生成新的文件。
4.電子欺騙。電子欺騙指通過偽造源于一個可信任地址的數(shù)據(jù)包以使一臺主機認證另一臺主機的復雜技術。這里“信任”指那些獲準相互連接的機器之間的一種關系,認證是這些機器用于彼此識別的過程。電子欺騙包括IP Spoofing,Arp Spoofing,DNS Spoofing等技術。
四、網(wǎng)絡安全防護的措施和手段
(一)提高思想認識,強化內(nèi)部的安全管理
“三分技術、七分管理”這句話是對網(wǎng)絡安全客觀生動的描述。任何網(wǎng)絡僅僅通過技術手段是無法確保安全的,必須在提高技術防范的同時,加強單位內(nèi)部的安全管理,在國家相應法規(guī)的基礎上,制訂適合本單位的安全規(guī)章制度,并且嚴格落實到位。
(二)應對黑客攻擊的主要防范策略
1.設置訪問權(quán)限。很多計算機系統(tǒng)采用不同權(quán)限設置來限制不同用戶的訪問權(quán)限.不同用戶采用不同口令來控制對系統(tǒng)資源的訪問。這是防止黑客入侵最容易和最有效的方法之一。
2.采用防火墻技術。防火墻由軟件和硬件設備組合而成。在被保護的單位內(nèi)部網(wǎng)與Intemet之間,豎起一道安全屏障.防火墻通過監(jiān)測、限制、修改跨越防火墻的數(shù)據(jù)流。盡可能地對外屏蔽網(wǎng)絡內(nèi)部的結(jié)構(gòu)、信息和運行情況,以此來實現(xiàn)內(nèi)部網(wǎng)絡的安全保護。防火墻由過濾器和安全策略組成.是一種非常有效的網(wǎng)絡安全技術。
3.部署入侵檢測系統(tǒng)。部署入侵檢測系統(tǒng)可以檢測到某些穿透防火墻的攻擊行為,通過和防火墻之間實現(xiàn)互動.在防火墻上動態(tài)生成相應的規(guī)則,從而阻斷攻擊;防火墻動態(tài)生成的規(guī)則可以自動清除,保證了防火墻的性能不會因為規(guī)則一直增加而下降。
(三)操作系統(tǒng)安全策略
【關鍵詞】計算機;信息技術;安全性;數(shù)據(jù)采集;疾控中心
計算機信息技術的發(fā)展進程中,已經(jīng)在各個地區(qū)的疾控中心,發(fā)揮出了較為明顯的作用,并提供了良好的技術支持。特別是通過中心大量數(shù)據(jù)的管理過程中,可以提供較強的管理效果。但是需要注意的是,電子化的信息管理過程中,始終存在著信息安全性的風險,特別是在計算機系統(tǒng)的一些侵害性的行為,會導致整個中心存在著能力的降低,同時造成大量用戶數(shù)據(jù)信息的泄露問題,這都是對系統(tǒng)造成直接影響的關鍵所在。
一、研究背景
伴隨著計算機技術的發(fā)展與普及,使得人民群眾在日常的生活生產(chǎn)中,與計算機網(wǎng)絡形成了較為密切的連接,特別是在移動智能端的普及,讓人們隨時隨地都可以享受到信息化技術所帶來的便利。但是,在使用計算機的過程中,也面臨著較為明顯的安全性問題,其中正在資源共享性的分析中,由于具備著開放性的特征,使得為了進行數(shù)據(jù)信息的良好運用,往往要保障對數(shù)據(jù)信息進行共享。但是,這樣的數(shù)據(jù)特征性,也相應地導致網(wǎng)絡安全性受到了直接的影響。在當下網(wǎng)絡技術的使用中,面臨著較為嚴峻的信息安全調(diào)整,信息存在的脆弱性以及復雜性,導致經(jīng)常會出現(xiàn)信息泄露,或者出現(xiàn)信息數(shù)據(jù)丟失的問題。在過去的網(wǎng)絡安全統(tǒng)計調(diào)查中發(fā)現(xiàn),現(xiàn)階段網(wǎng)絡安全所造成的直接和間接的損失,已經(jīng)造成了100億美金的體量,并且伴隨著信息技術的普及,這樣的損失還在不斷增長當中。經(jīng)過社會統(tǒng)計,基本上每隔20s,世界上就會出現(xiàn)一起計算機網(wǎng)絡入侵事件,這樣的技術背景下,對于人們的日常生活生產(chǎn)帶來了較大的威脅。而對于一些重要機構(gòu)而言,由于很多數(shù)據(jù)信息較為機密,一旦丟失之后,會造成較為嚴重的社會性問題,并不利于社會的穩(wěn)定發(fā)展。
二、計算機網(wǎng)絡安全
(一)計算機網(wǎng)絡安全含義
現(xiàn)階段在進行計算機網(wǎng)絡安全的分析過程中,往往需要伴隨著使用者的改變和發(fā)生改變。例如,在使用者不同的情況下,往往對于網(wǎng)絡安全的認識以及要求也會發(fā)生一定的改變。例如,從普通的操作者角度來看,對異常的網(wǎng)絡使用上,在安全等級以及保密性,要求并不高,僅僅需要將一些涉及個人因素的信息進行嚴格保密即可。例如,在個人隱私和機密信息的傳輸、存儲的環(huán)節(jié),避免受到竊取、竊聽以及篡改的情況。對于網(wǎng)絡的提供商而言,則需要處理好技術調(diào)整的前提下,還需要有效地應對一些外界環(huán)境所帶來的影響。例如,需要對自然災害。軍事打擊等情況,會對硬件設施所帶來的直接破壞。在這樣的網(wǎng)絡安全問題處理過程中,要馬上采用科學合理的方式,及時的恢復網(wǎng)絡通信,同時最大程度上保障網(wǎng)絡通信的連續(xù)性,并保障在計算機網(wǎng)絡安全的處理上,可以很好得到完善。但是,當下在國際化的網(wǎng)絡安全標準上,始終缺乏一個完整的保護標準,因此我國在計算機硬件、軟件以及數(shù)據(jù)的保護過程中,也在不斷地摸索當中,不斷地完善保護力度以及保護的完善性。當下計算機安全技術,基本上可以分為三種不同的類型,首先是實體的安全性提升,可以很好地保障硬件以及軟件的處理上,形成較強的安全性。其次,是在運行環(huán)境的安全性上,可以很好地保障計算機可以在一個穩(wěn)定的環(huán)境當中,保持持續(xù)的運行狀態(tài)。另外,是進行信息安全性的技術,這是為了保障信息在存儲以及傳輸?shù)倪^程中,不會被竊取以及篡改。
(二)計算機網(wǎng)絡攻擊特征
1.損失大在攻擊以及入侵的過程中,其主要對象是網(wǎng)絡計算機,因此一旦攻擊成功,就會馬上導致大量計算機此,現(xiàn)階段在不同地區(qū)當中的監(jiān)控中心建設過程中,都會受到這些系統(tǒng)缺陷問題的影響,導致對日常工作人員的工作造成直接的影響,信息系統(tǒng)搭建過程中,其各種硬件設施都需要在進行現(xiàn)場進行組成,因此無法形成一個封閉的空間,這樣會導致日常系統(tǒng)運行過程中,經(jīng)常會受到外界環(huán)境的影響,而導致系統(tǒng)的網(wǎng)絡癱瘓。其次,疾控中心的工作人員在網(wǎng)絡信息化水平上也并不充足,經(jīng)常會受到自身專業(yè)能力有限的影響,無法進行科學合理的管理,進而出現(xiàn)大量的潛在安全問題。
三、網(wǎng)絡安全預防措施
在很多疾控中心的系統(tǒng)建設中,存在的一些管理體系,病毒預防以及防火墻處理的不完善,都是導致系統(tǒng)安全性問題出現(xiàn)的關鍵問題,在本文就提出針對性地解決方式。
(一)病毒防御工作
現(xiàn)階段系統(tǒng)的運行過程中,病毒一直都是對信息系統(tǒng)造成直接影響的關鍵問題。在疾控中心的日常運行過程中,經(jīng)常會受到各種數(shù)據(jù)信息遭受到病毒影響的問題,同時在感染病毒之后,顯然無法及時地進行修復。在病毒防治的過程中,相關工作人員首先要及時地了解到現(xiàn)階段病毒的種類和發(fā)展,同時掌握病毒入侵的具體渠道,這樣此案可以進行相應的處理。日常工作開展中,還需要積極地對其問題進行宣傳,例如遇到不知名的郵件,需要避免進行打開,而是需要徹底進行刪除,避免其中潛在的病毒侵擾到計算機當中。計算機的網(wǎng)絡更新過程中,則需要使用各種殺毒軟件,并安裝一些必要的防毒產(chǎn)品,在一些重要的數(shù)據(jù)終端設備處理上,則需要進行動態(tài)實時監(jiān)控,以此定期對病毒庫進行全面的整體以及升級,這樣才可以最大程度上保障工作可以順利地落實下去。其次,在計算機的使用上,還要定期地進行更新,同時降低網(wǎng)頁瀏覽的頻率,特別是防止一些危險的網(wǎng)絡數(shù)據(jù)軟件。
(二)防火墻技術
在系統(tǒng)的構(gòu)建中,防火墻技術有著十分重要的技術優(yōu)勢,例如在網(wǎng)絡的安全建設過程中,防火墻隔離技術是一種十分重要安全防護手段,基本上可以分為物理隔離與邏輯隔離這兩種不同的類型。其中物理隔離的效果十分顯著,但在成本投入上比較大。而在邏輯隔離的設置上,則是使用軟件的隔離方式,在成本投入上比較可觀,同時基本上軟件都十分免費的使用,可以很好地為系統(tǒng)的使用提供一個良好的安全環(huán)境。
(三)網(wǎng)絡監(jiān)管
而在網(wǎng)絡監(jiān)管的過程中,則是需要積極地保障日常運行過程中,始終保持一個較強管理效果,特別是對于數(shù)據(jù)的分類保存過程中,能夠有效地基于用戶數(shù)據(jù)的實際要求保障對系統(tǒng)進行針對性的區(qū)分處理,這樣就可以避免系統(tǒng)出現(xiàn)一些恢復故障的問題,進而導致系統(tǒng)出現(xiàn)數(shù)據(jù)泄露,或者出現(xiàn)數(shù)據(jù)方面的丟失。在當下進行網(wǎng)絡系統(tǒng)資源的監(jiān)管中,基本上可以采用IDS、IPS的入侵防護技術方式,在系統(tǒng)運行過程中,可以很好地起到良好的防護效果。其次,在進行數(shù)據(jù)信息的處理過程中,也可以很好地讓其網(wǎng)絡系統(tǒng)保持著較高的自適應性,這樣就可以在發(fā)現(xiàn)一些不安全因素的時候,可以有效地開展針對性的防護處理工作。在數(shù)據(jù)的維護環(huán)節(jié),則是需要保障結(jié)合起疾控中心現(xiàn)階段的實際工作開展需求,同時保障數(shù)控中心的工作開展進程中,需要經(jīng)濟的保障對數(shù)據(jù)泄露以及丟失的問題,進行針對性的分析,這樣此案可以在出現(xiàn)故障問題之后,及時地了解到具體的信息內(nèi)容。在備份存檔點的過程中,則需要積極地進行病毒的查殺,通過一個良好的制作注冊表、分區(qū)表的方式,全面提升疾控中心人員的數(shù)據(jù)處理效果。
(四)數(shù)據(jù)加密與用戶訪問授權(quán)控制
這是一種相比較防火墻技術,可以在使用的過程中,更加適用于開放性的網(wǎng)絡環(huán)境。用戶進行數(shù)據(jù)訪問的過程中,會得到靜態(tài)化的信息保護,同時加上系統(tǒng)的定期支持,保障在一般系統(tǒng)當中的穩(wěn)定運行。數(shù)據(jù)加密技術的使用,就是一種對基礎的數(shù)據(jù)信息,進行移位以及置換的算法使用。過去傳統(tǒng)的加密技術當中,幾百年上在加密密鑰以及解密的密鑰形式上相同,但是現(xiàn)階段的加密過程中,采用的加密方式并不需要基于對稱的加密處理,而是形成非對稱的加密算法,這樣就可以進一步的提升數(shù)據(jù)信息的加密等級,在黑客進行攻擊的過程中,也會面臨著較大的挑戰(zhàn)。這樣技術性的提升,是提升系統(tǒng)安全性的關鍵途徑,伴隨著信息技術的發(fā)展,就需要積極地保障未來疾控中心的網(wǎng)絡系統(tǒng)構(gòu)建中,及時地進行技術的升級。
四、結(jié)束語
綜上所述,進入到信息化的社會之后,使得人們?yōu)榱四軌蛴行У匕l(fā)揮出應有的信息化技術優(yōu)勢,就需要在未來發(fā)展進程中,進一步的優(yōu)化疾控中心的信息安全化等級,以此保障順利地應對各種問題,避免出現(xiàn)信息安全的潛在風險,全面提升信息等級。
參考文獻
[1]陳湘岳.水電站集控中心計算機監(jiān)控安全運行風險分析及預防[J].電工技術,2021(03):164-166.
[2]簡永明.集控中心計算機監(jiān)控系統(tǒng)報警信息優(yōu)化策略研究與實踐[J].紅水河,2020,39(03):63-66.
[3]譚書香.疾控中心計算機終端維護管理系統(tǒng)設計與開發(fā)[J].通訊世界,2018(06):52-53.
[4]王素華,豆高峰.疾控中心計算機終端維護管理系統(tǒng)設計與開發(fā)[J].信息技術與信息化,2017(06):45-47.
關鍵詞:計算機;網(wǎng)絡安全;防范措施
如今,互聯(lián)網(wǎng)已經(jīng)覆蓋了全世界,計算機網(wǎng)絡普及已深入“尋常百姓家”。但在人們利用網(wǎng)絡進行數(shù)據(jù)傳輸、接收的過程中,因無法制止未授權(quán)第三方信息包內(nèi)部的修改,網(wǎng)絡信息安全存在威脅。互聯(lián)網(wǎng)的安全問題除了受TCP/IP通用協(xié)議的影響,還受計算機互聯(lián)網(wǎng)中本身的安全缺陷和威脅的普遍性等因素影響。文章對網(wǎng)絡安全風險進行分析,并據(jù)此提出相應的防范措施。
一、影響網(wǎng)絡安全的因素分析
網(wǎng)絡安全問題已經(jīng)成為影響人們生活和工作的突出問題。從網(wǎng)絡安全問題的產(chǎn)生來看,主要影響因素有以下幾個方面。
首先,網(wǎng)絡世界是開放的,TCP/IP是通用的協(xié)議。在網(wǎng)絡世界中,各種形式的平臺計算機系統(tǒng)可通過媒介而輕松地進入到互聯(lián)網(wǎng)中,這猶如一個公共場所,任何人都可以進出,如果沒有一定的網(wǎng)絡限制,各種安全隱患就會充斥網(wǎng)絡的每一角落。
其次,計算機網(wǎng)絡本身就脆弱。計算機一開始設計并非是針對所有網(wǎng)名用戶,而正是擁有軍事和大型企業(yè),而隨著計算機的不斷發(fā)展,軟件數(shù)量不斷攀升,而限于系統(tǒng)管理者技術因素,維護工作量繁重,安全機制一旦不到位,如,系統(tǒng)缺省安裝等現(xiàn)象就可能成為攻擊的因素之一。
再次,隨著互聯(lián)網(wǎng)的不斷發(fā)展,使用人數(shù)的不斷遞增,攻擊者的技術也不斷發(fā)展,甚至因攻擊技術的不斷拓新,一些攻擊者只要掌握一定的軟件技術就可對網(wǎng)絡進行攻擊,從而造成網(wǎng)絡安全的不穩(wěn)定。同時,在網(wǎng)絡管理上,涉及管理人員分配、技術更新、財力、物力等投入問題,甚至涉及國與國之間的合作問題,而互聯(lián)網(wǎng)的無國界性讓安全管理受到諸多限制,這也就讓網(wǎng)絡安全隱患無可避免。
二、網(wǎng)絡安全風險分析
廣義的網(wǎng)絡安全涉及網(wǎng)絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論等領域。隨著計算機技術的不斷發(fā)展,基于網(wǎng)絡連接的安全問題日益突出,甚至給人們的生活、工作造成巨大經(jīng)濟損失。尤其是病毒的侵襲、黑客的非法闖入、數(shù)據(jù)“竊聽”、攔截和拒絕服務等網(wǎng)絡攻擊更是讓人們防不勝防??傮w而言,計算機網(wǎng)絡安全主要表現(xiàn)在網(wǎng)絡的物理安全、拓撲結(jié)構(gòu)安全、系統(tǒng)安全、應用系統(tǒng)安全和網(wǎng)絡管理安全等方面。
首先,系統(tǒng)安全。所謂系統(tǒng)安全是指網(wǎng)絡操作系統(tǒng)、應用系統(tǒng)的安全問題。就目前我們的應用系統(tǒng)來看,只是處于一種相對安全狀態(tài)。因為任何一個操作系統(tǒng)必然會有Back-Door,這也就讓系統(tǒng)必然存在漏洞,漏洞也就是安全隱患的根源,而漏洞永遠無法根除,這也就讓每一個操作系統(tǒng)無法擺脫安全隱患的困擾。
其次,應用系統(tǒng)的安全。在計算機網(wǎng)絡中,應用系統(tǒng)是不斷發(fā)展變化的,也是動態(tài)的。應用系統(tǒng)的安全性涉及面較廣。如,增加一個新的應用系統(tǒng),就會出現(xiàn)新的漏洞,而此時就需在安全策略上進行一定的調(diào)整,不斷完善系統(tǒng)的漏洞,大量的補丁也就隨之出現(xiàn)。就計算機應用系統(tǒng)的安全性而言,重點是在系統(tǒng)平臺的安全上。要保證一個系統(tǒng)的正常運行,就需以專業(yè)的安全工具對應用系統(tǒng)進行監(jiān)控,不斷發(fā)現(xiàn)存在的漏洞,從而修補漏洞,讓攻擊者無法在未授權(quán)的情況下訪問或?qū)ο到y(tǒng)進行破壞,以提高系統(tǒng)的安全性。
從計算機網(wǎng)絡安全管理上看,這是計算機網(wǎng)絡安全最重要的內(nèi)容,因其中涉及信息的安全和機密信息的泄露、未經(jīng)授權(quán)的訪問、破壞信息的完整性、假冒信息、破壞信息的可用性等內(nèi)容。一旦信息管理出現(xiàn)問題,就可能被攻擊者竊取、破壞,從而給信息所有者帶來經(jīng)濟上的損失或不良影響。而要加強網(wǎng)絡信息管理,就需對用戶使用計算機進行身份認證,對于重要信息的通訊必須授權(quán),傳輸必須加密。這樣,當網(wǎng)絡中出現(xiàn)攻擊行為或網(wǎng)絡受到威脅時,或在網(wǎng)絡受到攻擊后,可根據(jù)使用計算機用戶身份進行追蹤,提高網(wǎng)絡的可控性和審查性,讓非法入侵行為得到一定的控制。
三、計算機網(wǎng)絡安全防范措施
計算機網(wǎng)絡沒有絕對安全,只是相對而言,而通過一定的技術和安全防范措施,可提高網(wǎng)絡安全性,從而保證信息的安全性。當然,在計算機系統(tǒng)中安裝防毒軟件是讓計算機網(wǎng)絡免受病毒攻擊最為有效的方法,當如果用戶沒有安全意識,也會讓網(wǎng)絡陷入“盲從殺毒軟件”的誤區(qū)。換言之,在計算機網(wǎng)絡安全中,單純靠工具還不行,還得借助一定的安全防范措施來提高安全性。
首先,要注重加強內(nèi)部網(wǎng)絡的管理。在病毒攻擊中,最有效的辦法是通過口令來對系統(tǒng)資源進行訪問,而網(wǎng)絡管理員是根據(jù)一定的權(quán)限和不同的口令對應用程序的數(shù)據(jù)進行訪問和使用的,那么,借助殺毒軟件,交由網(wǎng)絡管理員進行統(tǒng)一設置,在網(wǎng)上進行設防,在網(wǎng)絡前端進行病毒查殺,能更有效地提高網(wǎng)絡的安全性。
其次,借助網(wǎng)絡防火墻技術來提高網(wǎng)絡安全性。網(wǎng)絡防火墻技術是為了加強網(wǎng)絡之間的訪問限制,從而讓外部網(wǎng)絡用戶無法以非法手段進入內(nèi)部網(wǎng)絡,進而對信息進行訪問的技術。雖然網(wǎng)絡防火墻對黑客攻擊有較好的防護效果,但因其無法防護通過防火墻以外的其他攻擊,不能防止來自內(nèi)部便捷者和不經(jīng)心的用戶帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件以及無法防范數(shù)據(jù)驅(qū)動型的攻擊等缺點也讓網(wǎng)絡安全存在隱患。
其三,借助安全加密技術來提高網(wǎng)絡安全性。安全加密技術是隨著電子商務的發(fā)展而興起的,該技術是基于電子交易系統(tǒng)而借助口令技術,對信息和程序進行加密的技術。目前較為流行的是對稱加密和非對稱加密技術。
最后,要在防護墻技術上配合其他安全技術以提高網(wǎng)絡安全性。如,主機系統(tǒng)的物理安全、操作系統(tǒng)的內(nèi)核安全、系統(tǒng)服務安全等。同時,要借助網(wǎng)絡系統(tǒng)備份來避免遭受攻擊后的無法恢復。從宏觀上看,通過對計算機網(wǎng)絡系統(tǒng)的審計、身份確認等方式來提高網(wǎng)絡安全性也具有積極意義。
總之,計算機網(wǎng)絡安全是一個系統(tǒng)而復雜的課題,涉及技術、物理、使用、人員等方方面面的問題。要提高計算機網(wǎng)絡安全性,除了借助殺毒軟件等工具,還需從計算機的安全使用、相關法律等層面來考慮,文章只是在此進行簡單的討論。
參考文獻:
[1]王艷敏.計算機網(wǎng)絡信息安全防護措施[J].硅谷,2012(22).
[2]黃穎.淺談計算機網(wǎng)絡的安全管理與維護[J].硅谷,2012(17).
【關鍵詞】計算機網(wǎng)絡 安全漏洞 防范措施
所謂的計算機網(wǎng)絡安全指的是網(wǎng)絡中的傳輸信息、網(wǎng)絡系統(tǒng)的硬件和軟件不受惡意攻擊而遭到破壞。計算機網(wǎng)絡安全既包括管理和技術兩個層面,相輔相成。,計算機網(wǎng)絡安全漏洞主要是由于人為的攻擊和入侵造成的。本文列舉了常見的計算機網(wǎng)絡攻擊手法和病毒,并提出了相應的防范措施,希望用戶提高對計算機網(wǎng)絡安全的重視。
1 當前常見的計算機網(wǎng)絡攻擊手法和防范措施
1.1 攻擊網(wǎng)絡系統(tǒng)的漏洞
由于網(wǎng)管的疏忽或者系統(tǒng)本身的性質(zhì),網(wǎng)絡系統(tǒng)中往往存在一些漏洞,例如UNIX、NT、Windows等系統(tǒng)中都存在一些漏洞。網(wǎng)絡黑客利用網(wǎng)絡系統(tǒng)的漏洞進行攻擊,進行系統(tǒng)入侵或密碼探測。
要防范針對網(wǎng)絡系統(tǒng)漏洞的攻擊,首先需要網(wǎng)管避免人為疏忽,還要及時安裝系統(tǒng)補丁軟件,修補系統(tǒng)漏洞。
1.2 利用電子郵件造成的攻擊
CGI程序和郵件炸彈軟件如果被網(wǎng)絡黑客利用,就會向目的郵箱發(fā)送數(shù)量巨大的、內(nèi)容重復的垃圾郵件,將用戶的郵箱占滿,造成用戶無法使用郵箱。
針對這種攻擊用戶可以安裝相應的垃圾郵件清除軟件,例如Spamkiller、SpamEater,還可以使用以Outlook為代表的收信軟件。
1.3 針對密碼的攻擊
設置密碼是一種常用的網(wǎng)絡安全保護手段,黑客常用的一種攻擊手段就是取得密碼。盜取密碼的手段主要有以下幾種:在局域網(wǎng)中一般采取監(jiān)聽網(wǎng)絡上的數(shù)據(jù)的方式,如果鑒定成功黑客就可以取得更大的操作權(quán)益;對于已知用戶名的密碼,黑客還可能使用窮舉法進行暴力解密。解密軟件能夠?qū)τ脩羰褂玫乃袔ё址拿艽a進行解密,但這需要耗費很長的時間。
針對密碼攻擊,用戶首先要提高密碼的復雜性,不要使用“ABCD”、“123456”等過于簡單的密碼。為了保險起見,用戶還可以使用多層密碼,或者使用中文密碼。用戶特別不要使用用戶名、電話和生日作為密碼。為了降低密碼被破解的幾率,用戶也要經(jīng)常更換密碼。
1.4 攻擊后門軟件
這種攻擊指的是通過獲得用戶電腦的超級用戶權(quán)利而對用戶的電腦進行控制。后門軟件有用戶端和服務器端兩種,如果用戶的電腦已經(jīng)安裝服務器端,則攻擊時往往使用用戶端來登錄。由于服務器端程序較小,往往可以附著在其他的軟件上。用戶可能在下載并運行其他軟件時同時下載并安裝了后門軟件。后門軟件還具有較強的重生能力,難以清除。
用戶在進行數(shù)據(jù)下載時必須先進行病毒掃描再進行安裝。為了杜絕后門軟件,還可以使用反編譯軟件來對數(shù)據(jù)進行查看。
1.5 拒絕服務攻擊
網(wǎng)絡黑客會將大量的數(shù)據(jù)包發(fā)往目的服務器,將服務器占滿,造成服務器難以處理其他正常的服務請求。這會導致用戶無法進入網(wǎng)站,甚至造成服務器的癱瘓。
為了避免遭到該類攻擊,用戶必須安裝防火墻軟件或其他能夠隱藏IP地址的程序,從而能夠抵御大部分的拒絕服務攻擊。
2 常見的網(wǎng)絡病毒和防范措施
2.1 木馬病毒
黑客經(jīng)常使用特洛伊木馬程序來進行攻擊,木馬病毒具有很強的偽裝性和隱蔽性,一旦感染木馬病毒其中會通過電子信箱、微軟漏洞、資源共享漏洞,任意的下載文件。哪怕僅僅打開一個網(wǎng)頁,也可能造成系統(tǒng)的感染。木馬病毒可以對計算機進行遠程控制,并竊取口令,登錄注冊表、修改文件、瀏覽驅(qū)動器等等。
要防范木馬病毒的攻擊,首要的方法就是安裝網(wǎng)絡防火墻、病毒防火墻和木馬查殺軟件,例如木馬清道夫(Trojan Remover)、木馬獵人(Trojan Hunter)等,還要定期對殺毒軟件進行升級,并定期檢查系統(tǒng),檢驗是否感染木馬。
2.2 蠕蟲病毒
蠕蟲病毒的命名主要是由于其特殊的特性。蠕蟲病毒能夠不斷的對自身進行復制,一旦感染蠕蟲病毒,其就會占用網(wǎng)絡資源、系統(tǒng)和電腦,造成服務器和PC的負荷過重,導致電腦死機。其主要破壞方式并非對磁盤文件進行立即刪除,而是導致系統(tǒng)內(nèi)數(shù)據(jù)的混亂。常見的蠕蟲病毒有尼姆達病毒和愛蟲病毒等等,常見的蠕蟲病毒都具有很強的繁殖能力,可以進行拒絕服務攻擊。
當前對蠕蟲病毒的主要防范措施就是安裝相應的殺毒軟件,對其進行查殺。
2.3 CIH病毒
CIH病毒的破壞力極強,會對硬件造成破壞。主要是對BIOS數(shù)據(jù),一旦感染CIH病毒,用戶一打開計算機就會立即黑屏,難以進行殺毒操作和數(shù)據(jù)搶救。其傳播方式主要是郵件附件或捆綁其他程序,往往對硬盤的分區(qū)表進行破壞,并刪除硬盤上的文件。一旦發(fā)作CIH病毒則很難搶救硬盤數(shù)據(jù)。
當前已經(jīng)出現(xiàn)了CIH病毒的免疫程序,通過運行免疫程序能夠?qū)IH病毒進行有效的防范。如果計算機已經(jīng)感染但還未發(fā)作CIH病毒,用戶可以先對引導區(qū)數(shù)據(jù)和硬盤分區(qū)表進行備份,然后查殺病毒。這是為了避免由于殺毒失敗而引起硬盤無法自舉的情況。
2.4 宏病毒
由于Windows系統(tǒng)和Office系列辦公軟件的流行,宏病毒的流傳非常廣泛。宏病毒會對計算機進行接管,并對其他文檔進行感染,將文件刪除。計算機感染宏病毒后就會不能進行文檔的另存為和保存、打印,宏病毒甚至會向FTP和E-mail發(fā)送文件,或?qū)⑽募苯觿h除。
宏病毒的主要防范措施就是安裝專門的病毒實時監(jiān)控程序,并避免一套辦公系統(tǒng)的多人共用。由于宏病毒能夠附帶在郵件附件中,因此用戶不要打開或預覽具有危險性的郵件附件,并安裝相應的殺毒軟件。
3 結(jié)語
計算機網(wǎng)絡安全問題是計算機技術發(fā)展和普及過程中的一個重要課題,用戶要盡量做到提前防范,不要瀏覽黃色網(wǎng)站和非法網(wǎng)站,并安裝和定期升級殺毒軟件,積極學習網(wǎng)絡安全知識,做到防患于未然。
參考文獻
[1]張達聰.鄒議計算機網(wǎng)絡安全漏洞及防范措施[J].硅谷,2011(07).
[2]楊菲.現(xiàn)階段網(wǎng)絡安全漏洞分析[J].計算機光盤軟件與應用,2013(16).
作者簡介
郝麗蓉(1968-),女,河北省石家莊市人?,F(xiàn)為河北省經(jīng)濟信息中心副高級工程師。研究方向為電子工程專業(yè)。
關鍵詞:網(wǎng)絡安全 防御技術 防火墻
中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2012)06-0188-01
計算機網(wǎng)絡的發(fā)展,使信息的共享應用日益廣泛與深入。但是信息在公共通信網(wǎng)絡上存儲、共享和傳輸,可能面臨的威脅包括被非法竊聽、截取、篡改或毀壞等,這些威脅可能給網(wǎng)絡用戶帶來不可估量的損失,使其喪失對網(wǎng)絡的信心。尤其是對銀行系統(tǒng)、商業(yè)系統(tǒng)、管理部門、政府或軍事領域而言,信息在公共通信網(wǎng)絡中的存儲與傳輸過程中的數(shù)據(jù)安全問題更是備受關注。
1、計算機網(wǎng)絡安全問題
(1)非人為的、自然力造成的數(shù)據(jù)丟失、設備失效、線路阻斷。
(2)人因攻擊:如社會工程、釣魚等行為。主要指采取非計算機手段,轉(zhuǎn)而使用其他方式(如人際關系、欺騙、威脅、恐嚇)等非正常手段獲取信息。釣魚則使用假冒、欺騙性的網(wǎng)站,獲得網(wǎng)絡用戶的敏感信息如賬號、密碼等。
(3)物理攻擊:主要是指通過分析或調(diào)換硬件設備來竊取密碼和加密算法。物理攻擊比較難以防范,因為攻擊者往往是來自能夠接觸到物理設備的用戶。
(4)服務拒絕攻擊:通過使被攻擊對象(通常是服務器)的系統(tǒng)關鍵資源過載。從而使目標服務器崩潰或癱瘓,以致停止部分或全部服務。根據(jù)利用方法不同又分為資源耗盡和寬帶耗盡兩種方式,服務拒絕攻擊時最容易實施的攻擊行為,也是最難對付的入侵攻擊之一,其中目前已知的服務拒絕攻擊就有幾百種,典型示例有死亡之ping、淚滴、UDPflood、SYNflood、Land攻擊、Smurf攻擊、電子郵件炸彈、畸形消息攻擊等。
(5)非授權(quán)訪問:對網(wǎng)絡設備及信息資源進行非正常使用,如非法進行讀、寫或執(zhí)行等。
(6)掃描攻擊:在連續(xù)的非授權(quán)訪問嘗試過程中,攻擊者為了獲得網(wǎng)絡內(nèi)部的資源信息及網(wǎng)絡周圍的信息,通常使用SATAN掃描、端口掃描個IP半途掃描方式。由于互聯(lián)網(wǎng)目前廣泛使用的TCP/IP協(xié)議族中,各個層次不同的協(xié)議均存在一定程度的缺陷,可以利用操作系統(tǒng)和網(wǎng)絡的漏洞進行攻擊。
(7)遠程控制:通過操作系統(tǒng)本身的漏洞或安裝木馬客戶端軟件直接對用戶的及其進行控制的攻擊,主要通過口令猜測、特洛伊木馬、緩沖區(qū)溢出等方式。
(8)身份竊?。褐赣脩舻纳矸莼蚍掌鞯纳矸荼凰朔欠ń厝?,典型的有網(wǎng)絡釣魚、DNS轉(zhuǎn)換、MAC地址轉(zhuǎn)換、IP假冒技術等。
(9)假消息攻擊:通過在網(wǎng)絡中發(fā)送目標配置不正確的消息,主要包括DNS高速緩存污染、偽造電子郵件等。
(10)竊聽:攻擊者通過監(jiān)聽網(wǎng)絡數(shù)據(jù)獲得敏感信息,如通過抓包軟件等。
(11)重傳:攻擊者實現(xiàn)獲得部分或全部信息,然后將此信息重新發(fā)送給接受者。攻擊者一般通過協(xié)議解碼方式,如FTUUser等,完成重傳。解碼后的協(xié)議信息可表明期望的活動,然后重新發(fā)送出去。
(12)偽造和篡改:攻擊者對合法用戶之間的通信信息進行修改、刪除、插入,再發(fā)送給接收者。
2、計算機網(wǎng)絡安全問題的防范措施
基本的網(wǎng)絡安全措施應包括這個網(wǎng)絡的安全傳播過程。從終端數(shù)據(jù)到鏈接的控制及傳送過程,都應該處于網(wǎng)絡安全措施的保護之下。首先應設置安全的行政人事管理,設立安全管理機構(gòu),制定完善的人事安全管理、系統(tǒng)安全管理和行政安全管理規(guī)則制度。其次是技術方面的措施,主要的技術手段有以下6種。
(1)物理措施:采取具備優(yōu)良性能的傳輸工具,制定嚴密的安全規(guī)制,保護交換機和大型計算機等關鍵硬件設施。
(2)訪問控制:嚴格把關用戶訪問權(quán)限,確保嚴格控制陌生用戶的訪問可能造成的侵襲??梢赃x用安全穩(wěn)定的網(wǎng)絡操作系統(tǒng),對用戶的身份證進行設置,設置加密的口令并進行定期的更新和鑒別,設置用戶訪問目錄和文件的權(quán)限,控制網(wǎng)絡設備配置的權(quán)限等。
(3)數(shù)據(jù)加密技術:數(shù)據(jù)加密是保障信息安全的最基本、最核心的技術措施之一,是保護數(shù)據(jù)安全的重要手段??梢栽谡麄€網(wǎng)絡過程中加以應用。加密的作用是保障信息被人截獲后不能直接被利用,能在用戶的數(shù)據(jù)被截取之后減少用戶的損失,用很小的代價即可為信息提供相當大的保護。按作用不同,數(shù)據(jù)加密技術一般可以分為數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)完整性鑒別以及密鑰管理技術四種。
(4)隔離技術:通過防火墻劃分VLAN、VPN等方式分隔成獨立區(qū)域,將重要的子網(wǎng)絡與其他網(wǎng)絡隔開,可以更好的使重要的數(shù)據(jù)得到保護,不會輕易的就被截取。
(5)備份措施:可以避免因硬盤損壞。偶然或者而已的數(shù)據(jù)破壞、病毒入侵、網(wǎng)絡攻擊等帶來的影響,同時也確保了數(shù)據(jù)的完整性。
(6)防火墻:主要指的是一種對計算機及其網(wǎng)絡流經(jīng)的通信數(shù)據(jù)進行掃描的一種軟件技術。通過對相關數(shù)據(jù)的掃描和過濾,避免計算機被黑客侵入,造成數(shù)據(jù)和程序縱和控制。防火墻還可通過禁止某些特殊站點的訪問,從而防止了來自不明入侵者的所有的通信,對網(wǎng)絡的安全性的保護起到了很大的作用。
(7)其他措施:其他安全技術包括數(shù)字簽名、認證技術、智能卡技術和訪問控制等。
3、結(jié)語
計算機網(wǎng)絡安全問題的防御措施有很多種,以上是筆者對計算機網(wǎng)絡安全問題及其防御措施提出的一些建議和方法,目的是為了使更多的網(wǎng)民了解網(wǎng)絡安全方面的知識。近年來,我國網(wǎng)絡安全事件發(fā)生比例呈上升趨勢,很多網(wǎng)民的計算機都曾感染過計算機病毒,超過一半的網(wǎng)民經(jīng)歷過賬號、個人信息被盜、被穿該,部分網(wǎng)民曾被仿冒網(wǎng)站欺騙。筆者希望通過這篇文章能夠使網(wǎng)民了解一般黑客攻擊自己電腦的方法,掌握基本的網(wǎng)絡防御技術,樹立良好的網(wǎng)絡安全防范意識。知道出現(xiàn)了一般的問題的時候應該去怎么解決它,也可以使網(wǎng)民們更好的保護自己的電腦以及自己的網(wǎng)絡信息,給網(wǎng)民減少一些不必要的損失,凈化網(wǎng)絡環(huán)境,確?;ヂ?lián)網(wǎng)事業(yè)的健康發(fā)展。
參考文獻
[關鍵詞]計算機網(wǎng)絡;安全技術;防范措施
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1009-914X(2017)08-0137-01
引言
在當前的信息時代,計算機網(wǎng)絡技術在每一個領域都發(fā)生了非常大的作用,也給人們的生活和工作帶來了便捷。隨著計算機網(wǎng)絡信息技術的迅速發(fā)展,計算機網(wǎng)絡安全漏洞也嚴重影響了人們的正常工作。因此,必須針對影響網(wǎng)絡安全技術的因素采取措施加強對計算機網(wǎng)絡的保護,有效防范計算機病毒的侵害,保障計算機網(wǎng)絡的安全穩(wěn)定運行。
1 計算機網(wǎng)絡安全的重要性
計算機網(wǎng)絡安全屬于系統(tǒng)工程,是網(wǎng)絡建設過程中的重要任務,涉及到法律、政策、標準、管理、措施和技術等方面,可以說是網(wǎng)絡技術中最為困難和重要的環(huán)節(jié)。網(wǎng)絡信息是人類社會賴以生存和發(fā)展的重要支柱,為人類社會也帶來了深刻的變革。計算機網(wǎng)絡安全可以說是國家政治、經(jīng)濟和文化安全的重要部分,存在于我們生活的方方面面。而計算機網(wǎng)絡安全不僅僅會影響人們的正常生活,還會涉及到國家安全等問題,甚至會影響到國家,因此可以看出計算機網(wǎng)絡安全的重要性,是計算機網(wǎng)絡技術中不可忽視的問題。
2 計算機網(wǎng)絡安全的影響因素
2.1 內(nèi)部威脅
一些企業(yè)用戶擁有自己獨立的網(wǎng)絡系統(tǒng),如果企業(yè)員工對網(wǎng)絡安全認識不足或不夠重視,在沒有采取任何安全防范措施的前提下,就容易導致內(nèi)部系統(tǒng)安全事故的發(fā)生。企業(yè)內(nèi)部網(wǎng)絡系統(tǒng)的癱瘓不僅會造成企業(yè)經(jīng)濟損失,還會對企業(yè)正常工作的開展造成很大的困擾。
2.2 計算機病毒黑客攻擊帶來的安全問題
計算機的使用,病毒是最大的安全性威脅因素。計算機病毒是一組程序代碼或者指令,計算機病毒的種類非常多,主要是通過計算機的使用進行傳播,會破壞計算機的功能、妨礙計算機自我修復等。比如說熊貓燒香病毒,它是一種經(jīng)過多次變種的惡性的“蠕蟲病毒”變種,主要通過下載的檔案傳染,受到感染的機器文件因為被誤攜帶間接對其它計算機程序、系統(tǒng)破壞嚴重。
另外,計算機網(wǎng)絡上的黑客攻擊事件越來越多也越來越嚴重,他們可以采用各類計算機作為工具,非法侵入一些具有重要信息的計算機竊取、竊聽或者攻擊信息系統(tǒng),造成數(shù)據(jù)的丟失或者信息系統(tǒng)的癱瘓的嚴重后果。2011年春季對索尼而言是慘痛的,當時索尼不同部門遭遇了數(shù)起黑客入侵事件,導致7700萬個信用卡賬戶被盜。
2.3 開放式的操作系統(tǒng)帶來的安全問題
計算機技術的不斷開發(fā)和運用使各個行業(yè)的網(wǎng)絡化程度越來越高,很好的滿足了社會發(fā)展的實際需求,是推動全球經(jīng)濟信息化發(fā)展的重要途徑。目前,計算機網(wǎng)絡化環(huán)境變得越來越復雜,提高軟件技術對系統(tǒng)的支持、管理和維護,注重計算機操作系統(tǒng)的穩(wěn)定性、可靠性,已經(jīng)成為當前軟件開發(fā)的重點。因此,在計算機技術不斷提高的情況下,計算機軟件的開發(fā)和應用都存在一定安全隱患,如操作系統(tǒng)的組成結(jié)構(gòu)是開放式的,操作系統(tǒng)的開發(fā)設計有一定缺陷、文件傳輸出現(xiàn)的網(wǎng)絡崩潰等,都有可能給計算機網(wǎng)絡安全帶來極大影響,最終影響整個計算機操作系統(tǒng)的正常運行。
3 計算機網(wǎng)絡安全技術防范措施
3.1 計算機網(wǎng)絡安全策略
1)對必要的數(shù)據(jù)進行備份。數(shù)據(jù)備份的好處是即使計算機網(wǎng)絡被非法侵入或破壞,對于那些重要的數(shù)據(jù)依然可以從一定硬盤等地方加以恢復。通常對數(shù)據(jù)進行備份時采用的方法方式有全盤備份,增量備份以及差分備份。
2)在系統(tǒng)中應用防火墻技術。防火墻在計算機組成中被劃分到了軟件的行列里,它的位置處于計算機和它所連接的網(wǎng)絡之間。由于計算機對信息進行傳輸和發(fā)送都需要經(jīng)過防火墻的掃描,所以就可以對一些不良信息加以審核和過濾,保證計算機網(wǎng)絡信息的安全。此外,防火墻不僅能關閉不使用的端口,還能禁止來自特殊站點的訪問,從而保證計算機網(wǎng)絡的安全。
3)加密技術在計算機網(wǎng)絡安全防護中的使用。對計算機網(wǎng)絡重要信息的加密過程是對原來的重要數(shù)據(jù)按照某種計算機語言處理之后,使其具有不可讀的代碼,在使用時,只有對加密的文件或數(shù)據(jù)加以解密之后才能正常應用,從而達到加密效果。智能卡技術是數(shù)據(jù)加密技術的兄弟技術,它是密鑰的一種媒體,類似于人們的信用卡,因此智能卡技術的應用大大提高了計算機網(wǎng)絡的安全性。
3.2 提高數(shù)據(jù)加密技術算法
數(shù)據(jù)加密技術是對計算機系統(tǒng)數(shù)據(jù)進行重新編碼,從而確保不法分子難以辯別信息的真實性,提高網(wǎng)絡信息的安全性、保密性以及完整性。
(1)置換表算法,其執(zhí)行原理較為簡單,將原文件的數(shù)據(jù)字段與置換表中的偏移量進行意義置換,輸出的文件數(shù)據(jù)為置換表內(nèi)的偏移量信息,解密的時候可以直接與置換表相對應進行數(shù)據(jù)的分析與解密。置換表算法使用起來較為簡單方便,但其加密性不夠強;如果被非法用戶截獲,而對方也具有這個置換表,加密文件就會被輕而易舉的破譯為原文件。(2)在置換表算法的積極完善,與置換表算法的性質(zhì)接近,以偽隨機的方式通過多次的置換表數(shù)據(jù)加密,具有比置換表算法更高的安全性能,同時也加大了破譯難度。
4 結(jié)語
計算機對人們的生活和工作都會產(chǎn)生非常大的影響,網(wǎng)絡的安全和穩(wěn)定才能提升人們的工作效率,才能讓生活更加便捷。我們需要在一定程度上加強對計算機軟件的開發(fā)管理,強化人們的計算機網(wǎng)絡安全防范意識,并且定期進行更新計算機軟件設施,保證計算機網(wǎng)絡系統(tǒng)的安全使用。
參考文獻
[1] 劉冰,田俊.計算機網(wǎng)絡安全技術與防范措施探討[J].電腦知識與技術,2014,33:7851-7853.
【關鍵詞】計算機網(wǎng)絡安全;網(wǎng)絡安全威脅;防御措施
一、引言
隨著信息技術的發(fā)展和Internet技術的廣泛應用,計算機網(wǎng)絡已經(jīng)成為人們生活中不可或缺一部分,而對計算機網(wǎng)絡安全的威脅也變得越來越嚴重,因此,分析影響網(wǎng)絡安全的主要威脅,提出保障網(wǎng)絡安全的防護措施變得十分重要。
二、計算機網(wǎng)絡信息面臨的主要安全威脅
(一)人為惡意攻擊。人為惡意攻擊是計算機網(wǎng)絡面臨的最大威脅之一,給用戶造成重大的危害,影響了計算機網(wǎng)絡安全。人為攻擊一般可以分為兩種形式,主動攻擊和被動攻擊,主動攻擊是有目的、有計劃的采用各種手段和方法破壞信息的完整性和有效性。被動攻擊具有隱蔽性,在不影響計算機安全運行的條件下,對信息進行竊取和破譯等。這兩種人為攻擊都不利于計算機安全正常的運轉(zhuǎn),給計算機網(wǎng)絡帶來危害。網(wǎng)絡黑客以破壞數(shù)據(jù)的完整性、準確性為目的,對網(wǎng)絡信息系統(tǒng)進行竊取、攻擊等各種行為,嚴重的影響了網(wǎng)絡的安全,數(shù)據(jù)的破壞、丟失、攻擊和篡改等,造成網(wǎng)絡環(huán)境的混亂,給網(wǎng)絡市場帶來嚴重的損失。
(二)網(wǎng)絡系統(tǒng)本身的脆弱性。Internet具有開放性,一方面方便了用戶的操作,另一方面也使網(wǎng)絡系統(tǒng)容易受到各種攻擊,而且所依賴的TCP/IP協(xié)議本身安全系數(shù)不高,容易受到外界的攻擊和網(wǎng)絡運行中的惡意信息的威脅。
(三)計算機病毒。計算機病毒具有自我復制和自我修復的能力,編制者把計算機病毒插入計算機程序中,從而達到破壞計算機數(shù)據(jù)和計算機功能的目的。計算機病毒的主要特點是具有觸發(fā)性、傳染性、潛伏性和破壞性,在系統(tǒng)操作時通過各種方式進行病毒的傳播。一般較為簡單和普通的病毒會影響計算機系統(tǒng)的工作效率,而帶有惡意的病毒則直接造成文件的破壞,數(shù)據(jù)的丟失等各種嚴重的后果。目前,隨著計算機網(wǎng)絡的發(fā)展,計算機病毒也在肆意的傳播,由于各種惡意的病毒都是基于網(wǎng)絡環(huán)境傳播的,這就直接給計算機網(wǎng)絡帶來巨大的危害。
(四)垃圾郵件和間諜軟件:1.垃圾郵件,利用郵件傳播的方便性和系統(tǒng)操作的公開性,進行郵件傳輸,強迫的推入他人郵箱;2.間諜軟件,潛入網(wǎng)絡系統(tǒng)中,竊取所需要的信息,影響了計算機的安全,威脅了用戶的隱私。
(五)計算機犯罪。通常是利用竊取口令等手段非法侵入計算機信息系統(tǒng),傳播有害信息,惡意破壞計算機系統(tǒng),實施貪污、盜竊、詐騙和金融犯罪等活動。
(六)自然災害。計算機信息系統(tǒng)的普遍性和廣泛性,使計算機面臨著來自各方面的危害,作為一個智能機器,計算機系統(tǒng)出了容易受到人為的攻擊以外,還受到環(huán)境的影響。目前我國計算機環(huán)境仍處于重發(fā)展傳播而輕保護狀態(tài),缺乏各種保護措施,如:防火、防震等。使計算機抵抗外界危害能力有效。
(七)用戶操作失誤。用戶安全保護意識不強,缺乏防范性,賬號泄露、口令簡單,都給網(wǎng)絡安全帶來危害
三、 網(wǎng)絡安全的防御措施
計算機網(wǎng)絡安全涉及到技術、設備、管理、法律等各個領域,它是一項復雜的系統(tǒng)工程。必須使技術、設備、管理使用、法律法規(guī)等各方面因素協(xié)同合作、相輔相成,才能形成一套完備的網(wǎng)絡信息安全系統(tǒng),才能是計算機網(wǎng)絡免受或少受威脅,才能更好的保護計算機實現(xiàn)計算機網(wǎng)絡安全。
(一)傳統(tǒng)技術。防火墻是依照一定的規(guī)則標準,允許或限制傳輸?shù)臄?shù)據(jù)通過,輔助確保信息安全的設施。它可以是一臺專屬的硬件也可以是一套軟件架設在硬件上。防火墻的主要作用是當2個或多個網(wǎng)絡之間通信時,起到一個分離器、限制器和分析器的作用,來控制訪問尺度和過濾信息。
(二)數(shù)據(jù)加密技術。將一個信息經(jīng)過加密鑰匙及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,接收方將此密文經(jīng)過解密函數(shù)、解密鑰匙還原成明文,這是數(shù)據(jù)加密技術的原理。根據(jù)加密密鑰和解密密鑰是否相同,可將目前的加密體制分為2種:一種是當加密密鑰與解密密鑰對應相同時,稱之為私鑰加密,典型代表是DES;另一種是加密密鑰與解密密鑰不相同,通稱其為公鑰。其中加密密鑰是公開的,解密密鑰則是用戶持有的,典型代表為RSA。加密技術當下已十分成熟,但大部分為了保證加密的強度,加密算法都是靠復雜的數(shù)學方法。最新研發(fā)出一種用魔方變換提供加密強度的算法,特殊之處在于:一個包含很多數(shù)據(jù)的虛擬魔方的算法主體,通過魔方變換改變其中的數(shù)據(jù),在每輪變換結(jié)束后會得到全新的數(shù)據(jù),從而為當前加(解)密。
(三)訪問控制技術。訪問控制技術涉及有3個基本概念―主體、客體和訪問授權(quán)。主體是指訪問資源具體請求,包括用戶或者用戶啟動的進程、服務和設備等??腕w是指被訪問資源的實體,包括作的信息、資源、對象等。訪問授權(quán)是主體對客體訪問的允許權(quán)。保證網(wǎng)絡資源不被非法訪問和使用是訪問控制技術的主要任務。它的機理是通過設置訪問權(quán)限來限制訪問主體對訪問客體的訪問和使用,從而阻止未經(jīng)允許的用戶獲取數(shù)據(jù)的技術。
(四)網(wǎng)絡防病毒技術。計算機病毒是一個程序或者一段可執(zhí)行碼,能破壞計算機的正常運行,從而無法正常使用,甚至可能造成大面積的網(wǎng)絡安全問題。病毒檢測技術、防御技術、清除技術等是防病毒技術的幾種常見類型,這是根據(jù)計算機網(wǎng)絡病毒的作用來劃分的。其中網(wǎng)絡防病毒技術的發(fā)展方向可以為分為:集成化網(wǎng)絡防病毒技術、網(wǎng)絡操作系統(tǒng)和應用程序集成防病毒技術、網(wǎng)絡開放式防病毒技術等。
(五)在兩地相隔較遠時,一處系統(tǒng)因意外原因停止工作,因為存在兩套或多套功能相同的系統(tǒng)的原因,可以進行健康狀態(tài)監(jiān)視和功能切換,將整個應用系統(tǒng)可以切換到另一處,使得停止工作的一方可以繼續(xù)正常工作,這是容災系統(tǒng)的運作機理。其對系統(tǒng)的保護分類來說,可將容災分為數(shù)據(jù)容災和應用容災。數(shù)據(jù)容災是為本地重要應用數(shù)據(jù)的及時恢復而建立一個異地的數(shù)據(jù)系統(tǒng);而應用容災是在異地建立一套完整的與本地生產(chǎn)系統(tǒng)相當?shù)膫浞輵孟到y(tǒng),它的基礎是數(shù)據(jù)容災。
四、結(jié)語
除了實現(xiàn)以上的技術外,還需要管理、立法等方面的支持,以確保我國網(wǎng)絡安全工程事業(yè)的穩(wěn)步發(fā)展,相信,通過國家宏觀的重視,技術人員的努力,管理人員認真的態(tài)度,廣大用戶不斷提高的網(wǎng)絡安全意識,我國的網(wǎng)絡安全一定會有一個好的發(fā)展。
參考文獻:
【關鍵詞】計算機網(wǎng)絡;硬件設備;防火墻;運作環(huán)境
隨著信息技術的不斷改革,計算機網(wǎng)絡安全穩(wěn)定性一直是當前互聯(lián)網(wǎng)中存在的一個重要的安全意識。其中包括硬件設備的配套結(jié)構(gòu),軟件操作系統(tǒng)的運行維護以及安全運行的環(huán)境都及其威脅著計算機網(wǎng)絡安全的穩(wěn)定性。傳統(tǒng)計算機的網(wǎng)絡安全不會對正常的運行環(huán)境起到威脅,主要是因為當時的計算機網(wǎng)絡還沒得到有效性的普及,但是大部分操作系統(tǒng)都采用的是盜版的DISCO系統(tǒng),使其在正常運行工作中存在一定的漏洞。加大了外界不明代碼的入侵,使其計算機網(wǎng)絡安全的風險逐漸加大。但隨著信息技術的不斷改革,對硬件做出了更為拓廣的改進,其中包括運行處理器,逐步采用第七代酷睿處理器,設備處理數(shù)據(jù)的速度每秒能達到上萬次。對于軟件系統(tǒng)逐步采用Windows7和Windows8,但是根據(jù)目前的形式而言,其中蘋果公司出產(chǎn)的Mac操作系統(tǒng)性能最好,主要是因為內(nèi)部設定的代碼程序與傳統(tǒng)的Windows操作系統(tǒng)中的代碼不同,針對信源的傳輸帶寬也不盡相同,使其保證良好的運行環(huán)境。
一、當前計算機運行安全的環(huán)境特征
1.維持計算機信息安全的先進性
在企業(yè)計算機網(wǎng)絡系統(tǒng)中,要按照國際性標準為企業(yè)劃定專署子網(wǎng),搭建企業(yè)內(nèi)部的小型局域網(wǎng),這樣才能保證內(nèi)部運行系統(tǒng)的安全性。其先進性主要體現(xiàn)在當今社會發(fā)展的需要運行環(huán)境,保證計算機配件設施符合當今計算機安全發(fā)展綱程。對于硬件設施要采用統(tǒng)一的標準,對于軟件內(nèi)部的設施要遵循同一編碼代程。開放式USB接口在傳送數(shù)碼代程中,對信息源代碼的加密采用十二進制編碼代程。
2.維持計算機系統(tǒng)的安全性
在計算機網(wǎng)絡傳輸系統(tǒng)共分為七層,分別為物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層、會話層、表示層、應用層。其中在物理層主要是對數(shù)據(jù)信息的分解,一個代碼為8bit,根據(jù)所傳輸?shù)臄?shù)據(jù)結(jié)構(gòu)類型,把結(jié)構(gòu)傳輸數(shù)據(jù)分解為信道中傳輸?shù)臄?shù)據(jù)比特流;在數(shù)據(jù)鏈路層主要是對數(shù)據(jù)流的封裝打包,形成數(shù)據(jù)傳送包,然后在傳輸鏈路層中進行傳輸。在會話層把傳輸線路中的數(shù)據(jù)包中加密的封裝幀通過解碼器恢復至原來的數(shù)據(jù)代碼,通過表示層在操作運行命令代碼中表示出來,最后將數(shù)據(jù)幀傳送至終端設備。但是在傳輸過程中容易使數(shù)據(jù)信息失真,使其降低了信息的有效性。所以增大傳輸數(shù)據(jù)信息的帶寬,保持傳輸數(shù)據(jù)信息的安全性。
3.計算機信息系統(tǒng)的無界性
企業(yè)在網(wǎng)絡運行環(huán)境中要建立小型無線局域網(wǎng),實現(xiàn)內(nèi)部資源的共享。但是在劃分VLAN時首先確保企業(yè)內(nèi)部采用的是統(tǒng)一的開放式接口,這樣在傳輸有效性信息時,才能被接口中的設備驅(qū)動所識別,保證傳輸有效信息的安全性。其次再劃分網(wǎng)段和子網(wǎng)掩碼,其中A類IP地址劃分的網(wǎng)段為0-127,B類的劃分網(wǎng)段為128-191,C類劃分的網(wǎng)段為192-223.其中附屬的子網(wǎng)掩碼也不盡相同其中A類有效性的子網(wǎng)掩碼為255.0.0.0,B類有效性的子網(wǎng)掩碼為255.255.0.0,C類有效性的子網(wǎng)掩碼為255.255.255.0,D類有效性的子網(wǎng)掩碼為255.255.255.255;每類有效性的代碼都采用開放性的數(shù)據(jù)信息,主要是為了適應今后企業(yè)的發(fā)展需要。
二、信息安全中存在的問題
1.軟件操作系統(tǒng)存在的問題
針對現(xiàn)代軟件操作系統(tǒng)的設計,其中對運行平臺的穩(wěn)定性存有一定的威脅。主要是因為軟件系統(tǒng)的兼容性能差,隨著現(xiàn)代科技技術的不斷發(fā)展,許多實質(zhì)性的操作軟件逐步改用Windows7的運行環(huán)境,但是在過去XP和2000系統(tǒng)中這些軟件的應用終端逐步被淘汰。主要是由于軟件系統(tǒng)在設定代碼過程期間取代了原有的設定程序。其次便是軟件系統(tǒng)中防火墻的設定,現(xiàn)在一些軟件企業(yè)為了拉攏客戶群,使其免費體驗本產(chǎn)品,隨著近幾年殺毒軟件種類的不斷增多,其中包括金山毒霸、卡巴斯基、360安全衛(wèi)士以及瑞星等,下圖為近幾年殺毒軟件系統(tǒng)的普及率。但是殺毒軟件之間存在一定的抵抗性,例如計算機系統(tǒng)中同時加載了兩種殺毒軟件,但在運行正常軟件系統(tǒng)中,便會自動提醒該操作運行存在一定的安全風險,給用戶造成一定的心理恐懼。其實不然系統(tǒng)在正常運行中不存在風險漏洞,主要是由于殺毒廠家在設定程序過程中,把對方的設定程序組編程不可識別的代碼。
年份 2008年 2009年 2010年 2011年
普及率 45% 52% 69% 78%
2.硬件系統(tǒng)存在的問題
在系統(tǒng)運行過程中容易遭受外界病毒的攻克,造成用戶有效性信息的丟失。其中硬件設施對用戶信息的丟失也存在一定的關聯(lián)性,其中對于處理器設定,傳統(tǒng)計算機所運用的處理器基本都是英偉達的產(chǎn)品,操作運行速度的延時大。容易使用戶在傳送數(shù)據(jù)信息時,造成傳輸線路的堵塞,給不法分子以可乘之機,破解信息源代碼獲取用戶的有效性信息。對于數(shù)據(jù)信息無法進行有效性的備份,在傳統(tǒng)XP數(shù)據(jù)向Windows7系統(tǒng)數(shù)據(jù)備份時,需要轉(zhuǎn)化兩者之間的代碼類型,但是在軟件操作運行終端配置器上沒有設定兩者之間數(shù)據(jù)代碼轉(zhuǎn)換類型。所以在有效性數(shù)據(jù)代碼轉(zhuǎn)換時,一些非代碼信息源無法通過軟件系統(tǒng)的過濾,使其割斷了原有效信息的數(shù)據(jù)代碼,造成信息的失真。
三、計算機安全的應用
在計算機正常運行期間,定時加強對硬件設備的定期維護。如加大對內(nèi)容的空間力度,確保數(shù)據(jù)的存儲能夠達到一定存儲空間。其次對芯片的散熱性能做出有效性的處理,當處理器處于高速運轉(zhuǎn)期間,不會因系統(tǒng)的高溫性能造成死機現(xiàn)象,造成用戶數(shù)據(jù)的丟失。其次對軟件操作系統(tǒng)進行定期的優(yōu)化升級,如防火墻的優(yōu)化升級,及時修復計算機存在的漏洞,填補計算機缺失的數(shù)據(jù)代碼,使其達到一定的防護性能。對內(nèi)部的操作運行程序要有一定的基礎認識,其內(nèi)部自帶的防火墻的編碼程序為傳統(tǒng)編譯的二進制代碼,并且對于計算機的硬件設施提出嚴格的要求,其內(nèi)部的處理器的內(nèi)部存儲空間不僅要滿足日常的需要,而且還能保證大數(shù)據(jù)模塊的存儲空間。最后對于運行操作系統(tǒng)采用統(tǒng)一的運行環(huán)境。
四、結(jié)語
隨著信息技術的不斷發(fā)展,對計算機網(wǎng)絡安全及其防范措施已提出了嚴格的要求。不僅要確保用戶正常的運行環(huán)境,而且還要保證用戶數(shù)據(jù)信息的安全性。防止不法分子趁用戶防范意識薄弱期間,盜竊用戶的個人資料,避免造成重大損失的現(xiàn)象。
參考文獻
[1]楊彬.淺析計算機網(wǎng)絡信息安全技術研究及發(fā)展趨勢[J].科技風,2009(20).
[2]崔蓉.計算機信息網(wǎng)絡安全技術及發(fā)展方向[J].信息與電腦,2010(10).
[3]張興東,胡華平,曉軍.防火墻與入侵見此系統(tǒng)聯(lián)動的研究與發(fā)現(xiàn)[J].計算機工程與科學,2004.
[4]王治.計算機網(wǎng)絡安全探討[M].科技創(chuàng)新導報,2011 (21):18.