网络安全的问题及对策(6篇)

来源:网络

网络安全的问题及对策篇1

随着计算机网络技术的快速发展,计算机网络逐渐得到普及和覆盖,并在人们的生产生活中扮演着重要的角色。网络的覆盖为人们的生活、娱乐、办公提供了便捷的网络环境。但同时也存在计算机网络操作的漏洞,使得不法分子利用相关技术,在网络中传播病毒、窃取重要机密信息,严重危害了社会的稳定,造成了严重的经济损失。为了维护计算机网络环境的稳定安全,需要对威胁计算机网络环境的因素进行了解,并针对这些因素做出正确的应对措施,确保计算机网络运行可靠性。

2网络计算机安全的概念及威胁计算机网络安全的种类

2.1计算机网络安全概念

计算机网络安全主要指的是在计算机网络环境的管理中,运用先进的网络管理技术及相应的控制措施,确保在网络环境下计算机运行的数据完整,并具有一定的保密性、安全性、适用性。计算机的安全在网络环境下需要得到两方面的保障,也就是计算机物理安全及计算机逻辑安全。其中计算机物理安全是指计算机的系统设备中跟数据相关的设施,应受到物理相关原理的保护,以免设备元件丢失或损伤;计算机逻辑安全是指计算机在网络环境下,其运行要符合逻辑,确保数据的完整、可用及保密性。

2.2计算机网络安全存在威胁的原因

影响计算机网络安全的因素主要有三种类型,包括自然因素、突发因素、人为因素。其中,计算机网络操作系统中的安全隐患和自身带有的薄弱性对计算机网络的自然因素及突发因素具有重大影响,而人为因素主要是由人的刻意行为引发的,是威胁计算机网络环境安全的最大因素。人为因素主要是通过非法入侵的手段,对计算机数据和编程进行篡改、窃取、破坏,或病毒传播。另外,因计算机网络自身的特征,使其存在一定的潜在威胁,易导致信息泄露、非权限访问、资源耗损或被窃取、破坏等。其特征及危害如表1所示。

2.2.1计算机网络的开放性

计算机网络技术是一项全面开放的技术,其网络环境容易受到各方面的攻击,特别是物理方面的威胁。物理威胁主要指的是身份识别发生错误以及间谍行为、偷窃行为等。其中偷窃行为就经常发生,使得一些含有国家、企业等重要文件的计算机机器设备被偷窃,造成了机密信息的泄露和严重的经济损失。除此之外,在使用互联网时需要有用户名及用户密码,若身份识别没有顺利进行,就会使计算机网络在运行中失去保护屏障。身份识别包括口令破解、算法考虑不周、口令圈套、随意口令等。

2.2.2计算机网络的全球性

因计算机网络不限国籍,具有全球连通性,使得计算机网络会受到局域网、本地网甚至更宽范围的有害程序入侵。有害程序入侵包括病毒入侵、木马危害、软件的更新或下载等。另外,因网络系统的各项设备相互连接,当某一设备遭受病毒入侵,容易形成整个网络安全环境的破坏。

2.2.3计算机网络的共享性

计算机网络资源可供人人共享,用户也可以根据自己的使用需求在网络上或搜寻信息。网络的连接需要依靠线缆,而线缆连接和系统会存在一定漏洞,容易对网络环境造成安全威胁。线缆连接包括拨号进入、窃听、监控、冒充等节点,所形成的每个节点数据信息都有可能被搭线窃听。系统漏洞主要是指在不安全的服务、配置及系统初始化等,使得计算机在网络运中因自身的漏洞,对网络安全环境造成不同程度的威胁。

3网络环境下计算机的安全现状

3.1计算机网络管理不全面

虽然计算机网络技术已被得到广泛应用,但依然存在一些操作系统上的缺陷,包括计算机网络管理的缺陷。计算机网络管理类型多样,有计算机硬件设施的安全硬件及软件、内存的安全管理等。计算机网络具有连接性,若某一程序管理出现问题,就极有可能致使整个计算机网络系统出现故障,甚至瘫痪,让黑客有了更多机会攻击、破坏计算机网络的电脑程序,影响计算机的正常运行。

3.2互联网络中的漏洞

计算机的互联网功能,使其在为用户提供某一网络服务时,易遭遇非法入侵。在互联网背景下,计算机在传输信息、安装软件、加载资料、执行操作功能等时候会遭到不法入侵,那是因为计算机本身具有传送信息的功能,而传输信息的时候经常会存在一些可执行的文件,这些可执行的软件需要通过编写才能形成电脑程序,而编写程序难免会存在人为疏忽,让计算机网络遭致破坏甚至瘫痪。此外,可执行软件在传送运行中,若受到远程监控或被安装间谍软件,就会使相关信息造成丢失,使编写程序受到侵害。

3.3计算机网络的病毒侵害

计算机网络的操作系统可以被重新创建,其进程具有一定的支撑性和维护性,所以程序软件在运行或远程操作中,容易遭到病毒的入侵、破坏,对计算机硬件设施和软件功能造成损伤。另外,计算机病毒具有长短不一的潜伏期,可进行自我复制,若某一计算机系统遭到入侵破坏及监控,其他计算机也有可能遭到病毒入侵,使其程序在黑客计算机中被监控,或由于用户下载了带有病毒的软件、浏览带病毒的网页时,同样会给病毒入侵有可乘之机。

3.4不具备计算机安全意识

计算机网络已成为推动社会进步的重要力量,但在运用计算机网络时,很多人不具备计算机网络安全意识。由于普遍用户对计算机网络的认识不足,且相关操作知识有限,所以在浏览网页、传输信息、和相关联网操作时,不注重对信息的保密,也没有安全意识,很容易误判一些网络信息或软件,接收别人的传送文件或下载带病毒的软件,致使计算机出现中毒现象,形成信息的外泄等。

4计算机网络安全防护措施

4.1计算机网络安全防护的物理措施

计算机网络安全的物理措施是指在网络背景下,计算机的运行要具备健康、安全、稳定的物理环境,包括计算机的机房安全、硬件设施安全。在计算机机房中,要确保其不受电磁干扰和地震危害,保证机房环境具有防火、防潮、防水等功能。另外,实施计算机物理措施,还要对安装计算机设备的周边环境进行定期检查,发现异常情况时应及时记录、处理,检查计算机机房供电系统的安全稳定,对电缆的正常指标进行检查,观察机器设备在运行时是否存在杂音或异常情况,对机房人员的进出要进行严格的控制,以免一些非授权人员对机房设备进行人为破坏。

4.2健全政府管理机制

计算机的网络安全,对相关企业甚至国家安全都起着至关重要的影响,是国家安全的重要组成部分。维护计算机网络的安全,还需要通过法律手段对网络非法侵入和网络犯罪行为加以约束、制裁。建立健全相应的法律法规,对网络操作行为做进一步的规范,并注重提高计算机管理人员的的管理技能及法制思想,使其具备高尚的思想道德水平。政府管理机制要针对计算机网络安全,制定出相应的安全管理规范,例如计算机网络安全资料管理机制、计算机网络管理员管理制度、网络维护管理制度等,确保和规范计算机的网络安全,使得计算机网络操作有法可依。

4.3提高计算机网络的技术水平

4.3.1加强计算机的病毒防治技术

计算机病毒是随着计算机网络技术的发展而发展的,对计算机网络系统的安全操作存在较大的威胁,并逐渐呈现智能化病毒的趋势。因此,一定要提高计算机的病毒防治技术,通过有效的杀毒软件和预防病毒入侵的手段,提高计算机网络的运行安全。通过提高计算机防病毒手段,使计算机网络在运行中防病毒软件能够准确、及时地发现病毒并删除危险。当前,计算机网络防病毒软件一般常见的有瑞星杀毒软件、360杀毒软件、卡巴斯基杀毒软件等。

4.3.2加强计算的防火墙技术

防火强技术也叫隔离技术,是保护计算机网络安全的第一道屏障。防火强技术通过控制访问权限,阻止黑客攻击,并预防病毒侵入服务器,使计算机网络系统的数据信息安全得到有效保障。防火墙技术是一项独立于其他计算机系统的安全工具,加强防火强技术对防火强的硬件设备进行设置,可以提高计算机服务器的运行安全。

4.3.3加强计算机网络的加密技术

加强计算机网络的加密技术主要是对计算机储存信息和网络传输信息加以重新编码,使其具有一定的破解难度。计算机网络的加密技术包括连接端口、网络节点、网路连接等的加密,不同的加密方式具有不同的作用。计算机数据加密技术主要分为四种类型:计算机数据完整性的辨识、计算机数据的传送、计算机数据的存储、计算机密钥管理技术,其中计算机密钥管理技术又分为解密密钥技术和加密密钥技术。

4.3.4计算机入侵检测技术

计算机入侵技术与防火墙技术相比较更加新型,不仅对防火墙的弱点有补充作用,而且可以以最快的时间检测到入侵者,并对其入侵行为加以分析、控制,做出必要的应对措施,以保全计算机网络系统安全。计算机入侵检测系统技术,主要是对计算机网络系统中的节点进行数据信息的收集、分析,检验计算机网络在运行中是否已被入侵,对计算机网络安全具有较全面、及时的保护。

5结束语

总而言之,计算机网络技术的不断发展,使得计算机网络运行安全也受到一定威胁。为了在网络环境下,维持计算机的运行安全,需要对影响计算机网络安全的因素有所了解,并针对这些因素提出正确的应对措施,有效控制、防范非法入侵行为,对计算机出现的系统漏洞及时修补,维护计算机网络环境的稳定、安全。

参考文献

[1]李振美.分析计算机安全问题[J].电脑开发与应用,2014,06(27):13-15.

[2]韩锐.计算机网络安茜的主要隐患及管理措施分析[J].信息通信,2014,01(133):152-153.

网络安全的问题及对策篇2

关键词:校计算机网络安全问题对策

中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2012)05-0183-01

1、前言

随着我国数字校园环境的建设,计算机网络安全问题尤为突出。我国高校的计算机网络环境相对脆弱,网络安全容易受到多方面的因素影响。在开放的互联网平台下,计算机网络的安全问题呈现出多渠道、多层次的特点。因此,净化网络运行环境,尤其是设置有效的登录控制,以及网络防火墙,是实现安全网络环境的基础。高校在数字化建设的进程中,基于网络安全问题的解决尤为重要。

2、高校计算机网络的安全问题

(1)网络攻击,尤其是黑客的入侵。高校计算机网络的运行平台,基于开放的互联网环境。因此,校园网络中的漏洞,都会成为网络攻击的对象。黑客主要基于网络漏洞,造成校园网络的破坏甚至瘫痪。同时,校园网络的服务端以学生为主,所以网络环境相对复杂,在下载东西或浏览网页时,存在诸多的安全问题。因而,诸多依附学习资料的病毒,被学生下载,进而造成网络环境的安全问题。同时,学生的网络安全意识薄落,在网络信息的合理利用上,存在诸多的漏洞。

(2)人为因素的安全问题。人为因素下的网络安全问题,主要体现在用户端和管理层。校园网络的用户端以学生为主,因而网络环境复杂,诸多不当的网络操作,都会带来安全隐患。同时,网络管理员在网络的管理中,对于服务器和数据接入端的管理不当,形成数据管理上的缺陷。校园网络的使用都设有权限,管理员在权限的设计上存在漏洞,在病毒的入侵下,造成局部网络出现信息瘫痪的问题。

(3)计算机硬件问题。高校计算机的硬件问题,是造成网络安全问题的一大因素。计算机的硬件中,对数据电缆线的管理不当,诸如数据信息的泄露等,容易对校园网络的封闭式管理造成影响。同时,数据管理的主机或硬盘受到外来病毒的入侵,造成管理数据的丢失,进而出现数据连接出错,远程网络控制无法连接,甚至出现网络的瘫痪。

(4)技术问题,尤其是防范体系的缺乏。当前的校园网络运行于互联网环境,基于互联网的开放性,其在运行中需要建立完善的防范体系。校园网络的技术问题,主要体现在IP协议上的缺陷,其在设计中缺乏全面的安全考虑,进而在使用中容易受到外来因素的攻击。同时,校园网络的防范体系,在构建中不够全面,病毒或黑客的入侵,不能进行及时有效的处理。而且,校园网络的安全机制缺乏,对于外来网络的攻击,不能进行有效地应对。

(5)网络软件问题。网络软件的问题是无法避免的,只能采取措施将软件漏洞进行及时的修补。校园网络的学生用户端,其在操作系统上具有潜在的安全问题。同时,在校园网络的软升级上,对于软件的漏洞不能进行及时的升级,造成软件漏洞处于暴露状态,极易造成网络安全问题。

3、解决校园计算机网络安全问题的有效措施

在校园数字化建设的进程中,计算机网络安全问题显得尤为突出。校园网络安全问题主要安全管理、网络操作,以及网络安全体系的构建上。因此,在对于安全问题的解决中,主要基于网络安全管理、网络安全体系的构建等方面展开。

(1)有效的网络安全管理。校园网络的安全管理主要体现于网络权限的控制和安全体系的构建上。尤其是网络权限的有效设置,是实现网络安全的基础。1)网络权限的控制。当前的校园网络,都在登录端采用权限控制的方式,对网络的使用进行保护。因此,校园网络在安全管理的进程中,要在登陆控制上,针对身份识别、密码验证等方面,强化管理的有效性。校园网络的正常使用,需要在身份识别和密码验证后被使用。对于多次验证失败的用户,可以将其列入危险名单之中,进而在安全管理中,有针对性的对这些用户端进行控制。所以,在正常使用校园网络前,需要基于身份识别、密码验证的步骤,才能被允许进入校园网络平台。2)网络安全体系的构建。安全网络环境的营造,需要基于安全体系的构建,尤其是安全防火墙体系的构建,对外来的网络攻击进行阻止,进而营造安全的网络环境。校园网络在运行中相对脆弱,因而在安全防范体系的构建中,需要设计多层防范系统,进而实现全面的网络保护。同时,安全防范体系,可以做到漏洞的及时监测与修补,进而确保网络软件的安全。并且,对于网络的硬件要进行封闭式的管理,进而预防数据的泄露。

(2)强化网络设备的管理。网络设备的安全运行是网络安全的基础,因而要对核心设备,诸如网络主机和服务器,加强管理力度。同时,网络电缆线的铺设与管理中,要确保管理的封闭性,避免数据传输中出现丢失的问题。因此,在设备管理中,做到责任到人,确保核心设备的安全运行。

(3)建立安全应急机制。基于当前的网络环境,校园网络存在诸多的潜在威胁。因此,建立完善的安全应急机制,是及时处理网络安全问题的重要举措。同时,对于关键的信息和数据,要进行备份或加密处理,进而防止网络攻击而造成的数据丢失。并且,对于网络的运行环境进行及时的监测,进而对潜在的漏洞或管理上的缺失,进行及时的修补和完善。

(4)增加学生的安全意识。基于互联网络技术的不断发展,网络的运行环境越来越复杂。学生在网络的使用中,要强化其安全意识,规范学生的上网操作,诸如网页的流量、数据的下载等活动,要在安全的环境下进行。同时,宣传网络犯罪的严重性,进而约束学生的网络活动。

4、结语

基于开放的互联网环境,校园网络在运行的过程中存在诸多的问题,诸如网络攻击,造成了网络的不安全性。因此,净化网络环境,尤其是强化网络安全管理,是加速校园数字化建设的基础。

参考文献

[1]朱则庆.高校计算机网络安全问题探析[J].长春教育学院学报,2010(03).

[2]祝贺.论高校计算机网络安全问题研究[J].网络安全技术与应用,2008(02).

[3]汪应,黄华.高校计算机网络安全问题对策研究[J].科教导刊,2010(08).

[4]于继江.高校计算机网络安全问题及其防护措施的研究[J].商场现代化,2011(18).

[5]周晴.浅析高校计算机网络安全问题及对策[J].电脑知识与技术,2010(15).

网络安全的问题及对策篇3

关键词:网络技术;信息化建设;安全问题

引言:虽然近几年我国开始逐步加强信息化安全建设,通过宏观调控给予充分的支持,法律环境也逐渐完善,但是我国的信息安全管理发展时间不长,虽然我国信息化发展速度有目共睹,但是其中的安全问题仍然亟待解决。我们在使用互联网时,虽然有数据加密、防火墙等技术提供保护,但是黑客仍然能够侵犯我们的信息安全,网络信息化建设的安全问题是我们面临的重要问题。

1、网络信息化建设存在的问题

我国网络信息化建设发展时间不长,相对于其他国家,技术水平存在一定差距,并且尚未建立较为完善的信息监管体系,也没有针对网络信息化建设制定专门的法律法规,这也是导致我国信息化建设存在安全问题的主要原因之一。可以看到近年来诸如网络诈骗等网络犯罪案件数量逐年增加,给我国的网络信息化建设敲响了警钟,在信息化建设过程中,如果采取恰当的措施解决安全问题是当务之急,我国当前网络信息化建设存在的问题可以从以下几个方面得以体现以下几个方面:(1)没有足够的网络信息安全防护能力,目前各行各业、各个领域都开始将信息化技术作为重要生产工具,开始建立自己的网站,3G和4G网络的发展也让微博、微信等网络信息应用普及开来,信息化技术已经深入到人们的生产生活中,有效的提高了人们的工作效率,为人们的日常生活增添色彩。但是目前大部分节点都没有设置入侵检测系统、防火墙系统等,信息系统面临着严重的安全威胁;(2)缺少先进的信息技术和管理手段,虽然引进了国外先进的信息设备和信息技术,但是缺少自主产权的信息技术,对于从国外引进的技术也没有针对我国实际情况进行改造和检测,很可能留下监听和入侵后门,随着3G和4G信息技术的普及,不法人员采用无线技术进行网络犯罪,将使案件侦破难度进一步增加;(3)信息化犯罪呈现上升趋势,在国内,黑客利用软件漏洞、系统漏洞或者其他方式,将木马、病毒植入用户电脑中,盗取用户的购物网站账号密码、银行账户密码等,给人们带来严重的经济损失或者隐私泄露等问题,而不法分子利用网络手段进行犯罪,方式比较隐蔽,很难调查取证,通过使用软件更改IP地址、租用国外服务器等方式,让警察很难追踪,使用Email、ICQ进行沟通通信,给警察调查带来了极大的困难。

2、网络信息化建设存在安全问题的原因

我国经济发展水平尚不及西方发达国家,因此很难在网络信息化建设方面投入足够的资金,我国缺少自主安全产品和核心、关键技术,就是网络信息化建设滞后的主要体现。我国没有建立完善的监管制度以及相关的法律法规,也是造成网络信息化建设存在安全问题的主要原因。对于网站经营者、服务提供者和网络运营商,他们之间的利益是共生的,为了增加经济效益,不配合监管或者态度消极。例如由于目前购物网站的兴起,出现了很多第三方支付平台,诸如支付宝、财付通等,目前第三方支付平台数量将近百个,但是我国缺少相应的监管措施,不法分子利用第三方支付平台开展信用卡套现、洗钱等犯罪行为,小型第三方支付平台甚至没有实名认证制度,而犯罪证据多为电子证据,销毁、修改比较简单,而网站也可以将这些证据采用软件加密,阻碍警察调查和监管。有些犯罪分子证据和本人分离,要认定犯罪行为很困难。再加上即使根据IP地址查找到了不法分子,但是却缺少证据证明是其本人所为,简单来说,就是证据不具备排他性和唯一性,要根据证据立案比较困难。

3、网络信息化建设安全问题的解决措施

3.1完善法律法规

要为我国的网络信息化建设建立良好的发展环境,就应该针对网络信息化建设制定相应的法律法规,完善现有的法律法规和政策,根据我国信息化建设实际情况,制定网络安全法案。目前要完善的法案有数字签名法、信息安全法、电子信息出版法、电子信息犯罪法以及知识产权保护法等。完善上述法律法规是严惩利用网络信息安全犯罪分子的最有力途径。诸如能源、医疗、交通、证券等涉及到网络信息的领域,同样要包含在网络信息法规法案的范围内。破坏计算机罪不仅要包含破坏软件罪,还要包含破坏硬件罪。诸如木马、病毒等破坏计算机的软件、程序等,同样要制定完善的规定和范围。

3.2加强网络信息安全监管力度

从小学阶段就要开展网络信息安全教育,不论是家长还是教师,都要以身作则,采用各种安全防护设施,保证自己的隐私和信息安全,提升信息安全系统整体水平,保证信息系统的安全稳定。国家要在保障个人隐私的基础上,开展网络实名制,这样不仅能够提高管理效率,还能够及时删除、封堵网络上出现的有害信息。对于Google、百度等搜索引擎的留存信息要加强监管,同样对于无线网络的使用,要提高接入管理力度。

3.3提高网络信息安全技术更新速度

社会在不断发展,网络信息的内容和形式也千变万化,网络本身具有交互性和开放性,因此我国政府应和国外合作,研发新型安全技术,例如新型保密技术、新型通信技术等,还要不断完善相关的法律法规。及时封堵网络漏洞,建立高效、安全、稳定有序的网络平台。

4、消防网络信息安全措施

对于消防部队来说,要针对消防部队的官兵开展计算机网络安全培训,了解计算机信息安全的防范措施,这要求消防部队在不同阶段、不同情况下采取不同的网络信息安全防范措施,备份重要的网络设备和网络信息,不再使用的配件要进行消磁处理,消防部队的机房要完善管理体系,制定相应的防潮、防火措施,为机房配备独立的供电系统。在日常生活和工作中,培养消防部队官兵的信息安全意识,督促他们了解并学习网络信息安全的规章制度,提高他们的保密意识。

结束语

综上,网络由于其开放性。交互性等特点而存在安全问题,我们必须通过加强信息安全管理、提高安全技术更新速度等措施,保障网络信息化建设的稳定安全。

参考文献

[1]陈强.工业控制网络信息安全的防护措施与应用[J].电子技术与软件工程.2015,(02):226.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程.2015,(01):210.

网络安全的问题及对策篇4

关键词:计算机网络;信息安全;技术措施

中图分类号:TP393.08文献标识码:A文章编号:1006-8937(2012)08-0076-02

网络的普及化,使得现代社会成为信息大爆炸的时代。在这样的背景之下,如何保证网络信息的安全,就成了所有网络用户所关心的话题。而关于网络信息安全的技术发展,也一直成为社会关注的焦点。事实上,以技术对抗技术是当前计算机网络与信息安全最主要的防范手段,技术防范措施主要有访问控制技术、数据加密、防火墙技术、入侵检测技术等。

1影响网络安全的因素

造成计算机网络信息不安全的因素很多,特别是在Internet和Intranet环境下,包括众多的异种协议、不同的操作系统、不同厂家的硬件平台。因而安全问题较复杂,常见的网络安全威胁主要包括以下几个方面。

1.1计算机病毒

从本质上看计算机病毒是一种具有自我复制能力的程序。其自身具有破坏性、传播性、潜伏性和扩散面广等特点。计算机病毒会把自己的代码写人宿主程序的代码中,达到感染宿主程序的目的,导致程序在运行中受感染,同时,病毒还会进行自我复制,把其副本感染到计算机的其他程序。随着Internet的发展,Java和ActiveX的网页技术逐渐被广泛使用,将文件附于电子邮件的能力也不断提高,计算机病毒的种类急剧增加,扩散速度大大加快,而且破坏性越来越大,受感染的范围也越来越广。

1.2计算机黑客

黑客,是英文“Hacker”的译音,原指“技术十分高超的、有强制力的计算机程序员”,后专指利用不正当的手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。黑客攻击主要手段有:窃取口令、植入非法命令过程或程序“蠕虫”、窃取额外特权、植入“特洛伊木马”、强行闯入、清理磁盘等。

1.3技术问题导致的不安全

广泛采用TC~IP协议的Internet,由于TCWIP协议在制定时,没有考虑安全因素,因此协议中存在诸多安全问题,正是由于TCWIP协议本身存在的欠缺,结果导致了Internet的不安全。TC~IP协议具有的互联能力强、网络技术独立、支持多种应用协议的特点,也不足以弥补网络的不安全。

1.4制度不完善导致的不安全

信息安全政策是一个国家或国际组织在一定时期内为处理信息自由传播与有限利用的矛盾而制定的一系列行政规范的总和,它以国家意志为后盾,以行政干预为手段,以政府行为为标志,对一定范围内的信息安全管理具有宏观导向作用,是网络信息安全的行政保障。

2安全防范技术

2.1访问控制技术

访问控制用来识别并验证用户,同时将用户限制于已授权的活动和资源。网络的访问控制可以从以下几个方面来考虑规划:口令识别、网络资源属主、属性和访问权限和网络安全监视等。口令识别是网络攻击的常用于段。口令受到攻击的途径有在输入口令时被偷听、被口令破解程序破解、被网络分析仪器或其他工具窃听、误入Login的特洛伊木马陷进和使口令被窃取等。因此口令安全应遵循以下原则:采用不易猜测、无规律的口令,字符数不能少于6个;不同的系统采用不同的口令;定期更换口令,最长不超过半年;采用加密的方式保存和传输口令;对每次的登录失败作记录并认真查找原因;系统管理员经常检查系统的登录文件及登录日志。

2.2数据加密

数据加密是计算机网络安全很重要的一个部分。由于Internet本身的不安全性,为了确保安全,不仅要对口令进行加密,也要对网上传输的文件进行加密。人们采用了数字签名这样的加密技术,同时也提供了基于加密的身份认证技术。事实上电子商务成为可能,数据加密功不可没。我们可以把数据加密技术分为3类,即对称型加密、不对称型加密和不可逆加密。对称型加密使用单个密钥对数据进行加密或解密,其主要优点是加密效率高、计算量小。

但由于密钥管理困难、使用成本较高、安全性能难以保证。在计算机网络系统中广泛使用的DES算法,是这类算法的主要代表。所谓的不对称型加密算法,也可以叫做公开密钥算法,其主要优点在于有公用密钥和私有密钥这两个密码,完成加密和解密的全过程,需要两者搭配使用。其在分布式系统中的数据加密中使用很有效,而在Internet中运用广泛。其中公用密钥在网上公布,为数据发送方对数据加密时使用,但是解密的相应私有密钥,必须要由数据的接收方进行严格保管。不对称型加密的也可以叫做“数字签名”(digitalsignature),也就是说数据源使用其私有密钥对与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”。

2.3防火墙技术

防火墙是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门外的安全卫士,控制并检查站点的访问者。归纳起来,防火墙的功能有:访问控制,授权认证,内容安全(包括病毒扫描、URI。扫描、HTTP过滤),加密,路由器安全管理,地址翻译,均衡负载,日志记账、审计报警。防火墙技术一般分为以下几类:

①基于IP包过滤的堡垒主机防火墙是在网络层实现的防火墙技术。IP过滤路由器根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。这种技术的优点是低负载、高通过率、对用户透明,但包过滤技术的弱点是不能在用户端进行过滤,如不能识别不同的用户和防止IP地址被盗用。

②服务器(ProxyServer)防火墙能够提供在应用级的网络安全访问控制。防火墙代替受保护网络的主机向外部网络发送服务请求,并将外部服务请求响应的结果返回给受保护网络的主机。这种技术的优点是不允许外部主机直接访问内部主机,支持多种用户认证方案,可以分析数据包内部的应用命令和提供详细的审计记录,缺点是速度比包过滤慢,对用户不透明,与特定应用协议相关联,并不能支持所有的网络协议。

2.4入侵检测技术

作为近年出现的新型网络安全技术,入侵检测技术的主要作用是提供实时的入侵检测,以及相应的防护手段,比如说记录相关的证据,以便用于跟踪和恢复、断开网络的连接等。它能够发现危险攻击的特征,进而探测出攻击行为并发出警报,并采取保护措施。入侵检测技术一方面可以应付来自内部网络的攻击,同时,也能够应对外部黑客的入侵。入侵检测系统可分为两种,即基于主机和基于网络。基于主机的入侵检测系统,主要是用于保护关键应用的服务器、实时监视可疑的连接等,同时还需要提供对典型应用的监视,例如Web服务器应用。

随着Internet的发展和网络应用的普及,网络安全以不仅仅是一个技术问题,而且是一个威胁到社会发展的问题。因此除了应大力发展网络与信息安全防范技术,还必须加快网络与信息安全法律的制定,通过管理、法律的手段保证网络与信息系统安全。只有这样,网络和信息系统才会真正安全。

2.5签名、认证与完整性保护

数字签名(DigitalSignature)是手写签名的电子模拟,是通过电子信息计算处理产生的一段特殊字符串消息,该消息具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的,可用于身份认证和数据完整性控制。认证(Authentication)就是一个实体向另一个实体证明其所具有的某种特性的过程。在认证过程中,要用到两种基本安全技术,即标识技术和鉴别技术。常用的鉴别信息主要有:所知道的秘密,如口令、密钥等;所拥有的实物,如钥匙、徽标、IC卡等;生物特征信息,如指纹、声音、视网膜等;习惯动作,如笔迹等;上下文信息,就是认证实体所处的环境信息、地理位置、时间等,如IP地址等。

归纳起来,认证的主要用途有三方面:消息接收者验证消息的合法性、真实性、完整性;消息发送者不能否认所发消息;任何人不能伪造合法消息。所谓完整性保护,是指保证数据在存储或传输过程中不被非法修改、破坏或丢失,主要手段是报文摘要技术,即输入不定长数据,经过杂凑函数,通过各种变换,输出定长的摘要。

3结语

网络信息给人们的生活带来了极大的便利,但于此同时,也可能会出现大量的安全问题,为了保证用户的信息安全,信息安全部门需要从信息网络出现的问题着手,制定合理有效的安全防范措施,保证网络信息的安全。

参考文献:

[1]谢振刚.如何建立安全的计算机网络系统[J].黑龙江科技信息,2011,(8).

网络安全的问题及对策篇5

【关键词】计算机网络安全问题应对策略

计算机网络技术在生产实践中的广泛应用,有效提升了生产效率,促进了社会经济的快速发展。但是伴随着计算机网络的快速发展而来的网络安全问题,造成了用户信息的泄露和遭到非法入侵,为了解决这些问题,就要加强对计算机网络安全的研究和应对策略,给广大的用户营造安全优质的计算机网络服务。

1我国计算机网络存在的的安全问题

1.1计算机网络中的物理层安全问题

采用的是拓扑型结构的计算机网络,包括服务器、路由器或交换机等设备、以及计算机硬件及网络传输线路,这些都是计算机网络物理层的安全范畴,不同的计算机网络设备具有不同的服务节点。计算机网络中的物理层安全问题则主要有物理通路的破坏、干扰及窃听,用户身份识别不正确、间谍和盗取。

1.2计算机网络层的安全性问题

常用的UNIX/Linux、XP、Vista或Window7系统,都存在一定的安全漏洞,这些漏洞很容易被黑客发现,一旦被黑客控制,计算机系统就会瘫痪。如果计算机的操作人员没有对计算机进行安全设置甚至安全设置不当,又或者是计算机网络用户本身就缺乏安全意识,就容易造成安全漏洞,黑客通过木马服务器对用户的计算机进行攻击,用户的相关信息将会遭到泄露,用户的财产将会面临严重损失。

1.3机网络的数据安全问题

数据安全是局域网中最突出的安全问题,计算机局域网在数据传输的过程中,若是没有设置数据控制硬件进行有效控制,或者没有对传输数据进行加密,就会给不法分子创造窃取信息的机会,甚至在有些局域网中,内部人员与不法分子相互勾结,对局域网用户的个人数据进行窃取,造成局域网用户的信息泄露,给计算机网络安全造成重大的安全隐患。

1.4计算机网络管理制度不完善

计算机网络安全中,对计算机网络的管理也是很重要的,但是,我国的计算机网络安全管理体制还不完善。主要是计算机网络内部管理人员没有设置一些比较难的用户口令,给了计算机网络中的不法分子以可乘之机,很轻松就破解了密码。对于计算机网络的权限管理较混乱,用户的登陆口令和密码有很多都相同,出现问题后,无法判断责任人是谁,造成了许多计算机网络安全问题。没有一个权责分明、健全的和可操作性较强的计算机网络安全管理制度。

2计算机网络安全问题的应对策略

针对计算机网络中中出现的这些安全问题,我们提出了以下的对应策略:

2.1计算机网络物理层安全问题对应策略

计算机网络中出现的物理层安全隐患,最主要的就是单位计算机网络的安全最重要。只有保护了机房的安全,才能有效保护单位计算机网络安全,计算机机房的安全保护工作主要包括让机房远离阳光的照射以保护计算机设备不受损害,要保持机房内的温度和湿度,避免温度和湿度过高,要确保机房内装有防火设备,要对进入机房的人员进行安全教育,让他们树立机房安全意识,做好进出机房人员的登记工作,对于机房内的一些重要的设备采用双机热备份措施。

2.2计算机网络层的安全问题应对策略

对于计算机网络层的安全问题,我们可以收集并分析计算机操作系统和系统

应用程序的信息,将可能存在的系统入侵行为进行提早检测和预防。一旦发现有相关的系统入侵行为,要及时切断入侵线路并报警。我们可以采用异常检测和误用检测对计算机网络资源进行检测。同时,还要加强计算机网络用户的安全预防意识,给用户讲解一些生活中出现的实例,从实例中找出计算机受攻击的原因并对其进行分析,提醒用户提高计算机防范意识,还可以安排专门的人员给用户讲解安全的重要性,建立和完善用户安全意识。除了对计算机操作系统和应用程序进行检测,我们还可以通过利用防火墙的过滤功能,建立并提高病毒防御体系。

2.3计算机网络的数据安全问题对应策略

要做好计算机网络的安全保护,就要做好计算机网路中数据的备份和恢复工作,这是为了应对计算机网络运行过程中数据遭到破坏,维护数据完整性的重要环节。做好对数据的备份和保护工作,就可以在数据遭到破坏后,及时有效的将遭到破坏的数据进行恢复,保护计算机网络的安全运行。

2.4完善计算机网络安全管理制度

要做好计算机网络安全的管理,就要对计算机网络的管理机制和技术保证进行研究,对于违反了计算机网络安全法律法规的行为进行举报。对广大的计算机网络的用户进行法制知识培训,让他们了解计算机安全法和计算机犯罪法,承担起保护网络安全的责任。对于计算机网络管理者,则要建立有效的监督和管理机制,不断提升管理者的计算机网络安全管理技能,保证计算机网络的安全、有序、健康运行。计算机网络内部管理人员还要在设置用户口令时注意设置一些不容易被破译的密码,并设置一些访问权限,对用户的登录口令和密码进行管理,避免重复的口令和密码的出现。

3总结

总之,计算机网络安全的保护工作,是维护计算机网络安全运行和保证我国信息安全产业快速稳定发展的前提,我们一定要高度重视。

参考文献

[1]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2010,33:9213-9214.

[2]胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,02:95-96+94.

[3]彭毅.浅谈计算机网络安全问题及其对策[J].网络安全技术与应用,2015,10:14-15.

[4]李祝勇.计算机网络安全问题及其预防对策[J].网络安全技术与应用,2014,04:129+131.

[5]王华.浅析当下计算机网络中存在的安全问题及相应对策[J].电脑知识与技术,2014,24:5647-5648.

网络安全的问题及对策篇6

关键词:无线网络;网络安全;网络风险

随着移动设备飞速发展以及笔记本电脑的普及,无线网络也得到了极其广泛的应用。然而关于无线网络的安全问题日益明显,像是网络信息遭遇非法窃听、无线网络遭受钓鱼攻击、无线网络被盗用等等,这样一来用户在使用无线网络时就将直接面对这些安全隐患,因此针对现有的无线网络安全问题实施一定的应对策略是十分有必要的,否则这些问题将严重影响无线网络的发展。

一、无线网络存在的安全问题

就目前无线网络日常应用中所遇到的网络安全问题而言,它们可以细分为很多种,并且这些问题给正常的无线网络的正常运行所造成的影响也各有不同,但是这些问题却在无形中威胁到了无线网络正常的运行。以无线网络安全问题的表现来进行分类,大致可以分为以下4类:

1.安全问题――网络遭遇盗用

这个无线网络遭遇盗用是人们日常生活中最为常见的一种无线网络安全问题,也常被人称作“蹭网”,其实它所指的一般就是无线网络遭遇非用户授权的计算机或移动设备接入。这样的“蹭网”行为对于正常用户使用无线网络带的危害非常大,首先是这种行为能直接影响正常用户在进行网络访问时的网络运行速度;其次是对于一些使用无线上网卡的用户来说,这样的“蹭网”行为将直接造成正常用户的经济损失,因为很多无线上网卡都是按网络流量来计费的;另外是一旦用户的无线网络遭遇非法盗用,那将加大其被非法攻击以及入侵的可能性;最后就是无线网络遭遇盗用后,如果这个被黑客利用并进行一系列的黑客行为,那样最终所造成的安全事件,正常用户也极有可能遭受牵连。

2.安全问题――通信遭遇窃听

一般来说网络通信遭遇窃听所指的是用户在正常使用无疑网络时所进行的一系列网络通信信息被同局域网里的其他设备所捕获。绝大多数的用户在进行网络通信时,其通信内容在网络上进行相互传输时都是采用的非加密方式,因此不法分子如果想要窃取正常用户的通信信息,只需要以监听、观察、分析用户的通信信息数据以及他们的数据流模式就能达到对其网络通信信息的窃取目的。比方说最为常见的一种窃取模式,不法分子通过一些专门用来监视的软件来实现盗取正常用户的网络使用信息以及其通信信息的上目的,再将这些盗取的信息在软件中显示出来,最终以非法获取的用户网络通信信息来谋取不正当利益。

3.安全问题――遭遇钓鱼攻击

通常所说的无疑网络遭遇钓鱼攻击指的就是用户在正常使用无疑网络的情况下,无意中接入了“钓鱼”网络接点,从而造成的无疑网络被攻击的网络安全问题。一般来说无线网络钓鱼攻击可以分为以下几步,首先不法分子建立一个无线网络虚假接入点,吸引用户链接至该接入点。随后一旦用户误入至此接入点,其所使用的计算机就很有可能被不法分子所控制,电脑系统被入侵或攻击等,这样的直接结果就是用户电脑上的机密文件被窃取、网络账号与网银账号等被盗以及电脑系统被木马感染等等一系列的网络安全威胁。

4.安全问题――无线AP被控制

无线AP被控制一般指的是无线路由器管理权限被未授权的非法分子所窃取,而无线AP通常指的就是无线网络的接入点,像是企业与家庭中都比较常见的无线路由器便是无线AP中的一种。一般最为常见的无线AP被控制现象多为用户设置的无线AP密码较为简单所造成的,当用户的无线网络被他人所盗用后,其就可以通过无线网线直接访问到无线AP的终端管理界面,如果用户的无线AP密码正好设置得十分简单,那么非法入侵者就能随意更改与设置用户的无线AP的终端管理界面。

二、提高无线网络安全问题的应对策略

由于无线网络在日常使用中所存在的安全问题与安全隐患越来越明显、越来越多样化,因此我们只有采取有针对性的防范措施才能最大程度地降低无线网络的威胁指数、提高其安全系数,减少被攻击的可能性。

1.接入限制

这种方法一般指的是在无线路由器内的MAC地址中设置一定的条件要求,最终实现过滤并阻止非法入侵者的目的。通常这种方法多用计算机数较少同时比较固定的网络环境,因此限制无线网络接入的方法大多用在家庭网络环境,在这种情况下用户只需要将自己家中无线路由器的MAC地址设置成为家庭内计算机MAC地址,就可以简单的实现这个目的。

2.SSID广播隐藏

通常所说的SSID广播隐藏其实就是关闭无线路由器的SSID广播功能,因为一定关闭此功能就能使无线网络信号达到隐身的效果,从而降低那些想要通过SSID功能查找到正常用户无线网络信号的机率,最终实现保护无线网络安全的目的。关闭SSID广播功能同样也是对网络环境有着一定的要求,因为在关闭无线路由器的SSID广播功能后,如果需要正常使用无线网络就必须定向寻找到无线网络信号后方能使用,因此这个功能目前比较常用于一些客户端较为稳定的计算机环境以及家庭网络环境。

3.安全标准的选择

目前很多无线网络用户在设置无线路由器时,通常都是直接采用的WEP标准,然而WEP标准已经被业界公认为是非常不安全一种设置,遭受攻击的可能性非常高,因此用户在设置无线路由器时必须以自身网络安全环境需要为前提,使用WPA标准。虽然说WPA标准也有着被破解与被入侵的可能性,但是相对WEP标准而言,其安全指数仍然要高出很多,所以建议正常用户在使用无线网络时可以将WPA设置成加密模式。

4.无线路由器密码的修改

由于目前很多无线网络用户在使用无线路由器时,对于网络技术以及网络安全的知识都比较贫乏,因此关于无线路由器的用户名和密码设置都是直接采用其默认的用户名和密码,这样一来就大大降低了无线网络的安全系数,让不法分子在实施破解时就变得非常简单,不法分子在破解了无线网络密码后登陆其管理界面便不再是难事。因此正常用户在使用无线路由器时,一定要及时更改无线网络的用户名和密码。

5.无线AP功率降低

由于在无线网络在使用时所采用的无线AP功率的大小能直接影响到无线网络的使用范围,因此很多用户在选择无线AP功率时会盲目的追求较大的功率,反而忽略了其他的相关要素。因为无线网络的覆盖面积越大,其网线环境的安全威胁也会随之增长,遭到非法攻击与入侵的机率也将上升,因此用户在选择无线AP时,应该在保证自身的网速需求的前提下,尽量减少网络的覆盖面积,最终实现保证正常用户用网安全的目的。

6.强壮无线网络密码

曾有学者对无线网络密码的安全等级做过相关的评估,其结果显示,虽然都是采用的WPA加密形式,但是由于这些密码的设计难易程度有所不同,其被破解速度也会随之增加,其中最为简单的就是简单数字排列密码。因此为了保证用网安全,提高密码安全程度,正常用户在设置密码时需要尽量将其复杂化,比如说将数字、字母以及符号相结合来设置密码。

7.其他安全措施

其实不仅仅只有上述这些加强无线网络安全的手段,还有很多一些其他的安全措施同样也可以应用到这个上面,具体如下:

一是防火墙对于提升网络安全性能来说是有着非常不错的效果,它能够更好的隔离病毒与漏洞,特别是如果是企业用户,可以建立一个统一的防火墙来实现阻挡入侵者进入网络的目的。

二是定期不定期的更换无线网络的密码,由于一个密码的破解速度有着一定的时间限制,因此,无线用户可以通过更换密码与用户名的方法来延长攻击者的破解时间,消磨破解者的耐心,最终让其自动放弃攻击。

三是因为无线用户在登陆至无线AP管理页面后,就可以直接查看到所有使用的客户端列表,因此我们可以通过这个方法直接排查非法入侵者,从而对其进行处理。

四是不法分子一般都是搜寻并利用正常用户的网络设置漏洞来进行攻击或其他不法操作的,因此为了保障无线网络的用网安全,应该定期检查加固自身无线网络的安全性能,及时排除网络漏洞,减少被入侵的可能性。

结语

总之,随着我国全民信息时代的到来,无线网络的使用率与覆盖面积也将逐渐扩大,由于其自身所拥有的一些独特的特性,这些都将使无线网络的安全问题更加严峻,因此我们在使用这个无线网络的同时,必须要紧密关注其安全问题,并且适当地采取一些措施预防与解决这些安全问题。

参考文献

[1]陈忠菊.关于加强无线网络的信息安全的方法探究[J].科技创新导报,2015(5):222.

[2]澹台建培,刘文佳,陈万成,李斌.安全智能无线网络通信系统设计与实现[J].邮电设计技术,2016(1):26-31.

你会喜欢下面的文章?

    3年级日记范文300字400字(精选10篇

    - 阅0

    3年级日记范文300字篇120__年_月_日星期_天气_今天,天蓝得像一张蓝纸,几多轻柔的白云飘在空中,雪白雪白的,像棉絮一般,随风缓缓浮游着。我的心情如同今天的天气似的。于是,我拉着.....

    我的老师作文500字范文(整理28篇)

    - 阅0

    我的老师作文500字篇1我有一位可亲可敬的老师,她就是我的语文杨老师。杨老师弯弯的眉毛下有一双黑葡萄一样又黑又明亮的大眼睛,短短的头发看起来非常整齐干净,白白的皮肤,红彤.....

    高中学生简短的毕业感言范文(精选2

    - 阅0

    高中学生简短的毕业感言范文(通用5篇)在日常生活或是工作学习中,我们时常会受到启发,对某些事或人产生新的感悟,这时写感言是一个不错的选择。应该怎么写感言才合适呢?以下是小编.....

    济南勘测院测绘年终个人工作总结范

    - 阅0

    济南勘测院测绘年终个人工作总结范文篇1在紧张、充实的工作氛围下,时间总是过得很快,转眼20xx年已经拉下帷幕。回首这一年,在领导和同事们的耐心帮助与鼓励下,通过自身的不断努.....