计算机安全十篇

发布时间:2024-04-24 23:26:01

计算机安全篇1

英文名称:network&ComputerSecurity

主管单位:中华人民共和国信息产业部

主办单位:信息产业部基础产品发展研究中心

出版周期:月刊

出版地址:北京市

种:中文

本:大16开

国际刊号:1671-0428

国内刊号:11-4647/tp

邮发代号:82-27

发行范围:

创刊时间:2001

期刊收录:

核心期刊:

期刊荣誉:

联系方式

计算机安全篇2

论文摘要:本文在阐述计算机网络的基础上分析了当前计算机系统安全及网络安全等问题,提出了一些相应的防范措施,提出了计算机网络信息安全应注重研究的几个问题。

随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。

一、计算机病毒

计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。

1、实体安全

计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

2、输入输出控制

数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

1、计算机网络安全现状

计算机网络安全具有三个特性:

⑴保密性:网络资源只能由授权实体存取。⑵完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。⑶可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

2、计算机网络安全缺陷

⑴操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是i/o处理——i/o命令通常驻留在用户内存空间,任何用户在i/o操作开始之后都可以改变命令的源地址或目的地址。⑵tCp/ip协议的漏洞:tCp/ip协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。⑶应用系统安全漏洞:weB服务器和浏览器难以保障安全,很多人在编CGi程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGi程序就难免具有相同安全漏洞。⑷安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

3、计算机网络安全机制应具有的功能

网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。

4、计算机网络安全常用的防治技术

⑴加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。⑵防火墙技术:所谓“防火墙”,是指一种将内部网和公众访问网(如internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类——网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的ip路由器,它通过对每一个到来的ip包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的ip地址和端口号、连接标志以至另外一些ip选项,对ip包进行过滤。

四、结论

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

参考文献

1、陈立新:《计算机:病毒防治百事通》[m],北京:清华大学出版社,2001

计算机安全篇3

【关键词】计算机网络计算机病毒网络安全

随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。

一、关于计算机网络安全和计算机病毒的介绍

1.1计算机网络安全的内容及影响因素

计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

二、如何防范计算机病毒,保护计算机网络安全

计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。

2.1管理层面

首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。

2.2技术层面

兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如ip探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的activeX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。

三、总结

毋庸置疑,计算机网络将在人们生产生活中占有越来越重要的地位,得到越来越广泛的应用。计算机病毒破坏性大、传播速度快、感染范围广,是影响网络安全的最重要的威胁,对计算机病毒有效防控,保障网络安全需要我们进行不懈的探索和研究。

参考文献

[1]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013,(19):188-189.

计算机安全篇4

随着计算机与网络技术的飞速发展和广泛应用,人们对计算机安全知识和技能的关注程度与日俱增。为了满足教育中人们对计算机安全

>>计算机安全:原理与实践计算机原理教学改革研究与实践计算机安全技术与防护计算机信息安全与对策浅析计算机安全与维护浅谈《计算机信息安全》的建设与实践计算机系统安全与计算机网络安全计算机病毒与计算机网络安全计算机安全与计算机病毒防御计算机网络安全与计算机病毒防范综述计算机网络安全与计算机病毒防范研究计算机网络病毒与计算机网络防范安全计算机安全与计算机病毒的预防分析研究计算机安全与计算机病毒的预防探究计算机网络安全与计算机病毒的防范计算机网络安全与计算机应用问题初探计算机安全与计算机病毒的预防探讨计算机网络安全与计算机病毒防范计算机组成原理教学与实践的探讨关于《计算机组成原理》课程的教学改革的研究与实践常见问题解答当前所在位置:l提供了非常有用的web站点、书中的插图和表格、依章节的教学幻灯片以及课后习题参考答案等,这些便于读者阅读学习时参考。如果通过精选本书的内容作为教材使用,这些资源更为教师组织教学、编写课件提供了全方位的支持。

本书可以作为计算机及相关专业计算机安全课程的教材、信息安全专业信息安全概论等课程的教材或参考资料,本书同时也是信息安全专业技术人员、管理人员和学术研究人员非常理想的有重要价值的参考书。

在该书翻译过程中,译者改正了书中存在的一些错误与排版错误;译者和编辑们就某些网络术语的中文标准译法或更准确的译法进行了讨论,力求做到技术内涵的准确无误以及专业术语的规范统一。另外,机械工业出版社对此书高度重视,正在考虑出版本书的缩编版,使其更好地满足国内计算机安全课程在内容和课时等方面的教学要求,目标是造就一本权威、经典和适用的高校教材。

计算机安全篇5

关键词:计算机网络;应用;安全性

二十一世纪是计算机网络飞速发展的时代,目前计算机网络在世界范围内都已得到了广泛的应用。计算机网络是计算机行业的重要组成元素,随着社会信息化程度提高,人们对计算机网络也越来越依赖,在这种情况下,计算机网络应用的安全性问题不容忽视。对此,我国许多专家及网络技术研究人员投入了大量精力,努力探索解决计算机网络应用安全性问题的方法。

1计算机网络应用现状

计算机网络运用包括企业数据联网、联机事务处理、poS系统、电子邮件系统、电子信息交流系统等。首先,企业数据联网是企业内部信息监管的网络系统,该系统主要由企业专用,涵盖了企业生产、运营、管理等多个层面,为企业内部全体工作人员实现信息资源共享。企业数据联网能够解决地理方位限制造成的种种问题,从而对各个地区分散的业务进行适时处理,提高企业的竞争力。联机事务处理则是运用计算机网络,对分散在各种区域的业务进行信息化管理,或将其与管理中心网络连接起来,以便在每一个网络操作环节中都能够实现规范、高效的业务监理活动或为客户提供优质服务。poS系统则是建立在计算机网络的基础上,属于商业和企业的监管信息系统。poS系统可以把柜台上计算收支的机器和计算机系统连接起来,形成网络,为产品交易提供高效合理的信息整合与管理服务。poS系统能够对一个商场的进货、销售、存储等业务实行全方位监管。

2计算机网络应用时产生的安全问题

随着现代社会计算机技术发展日益加快,信息化程度也逐步加深,计算机网络作为当下最高效的数据处理及信息传播方式,已经得到了人们广泛的认可与应用。由于网络信息本身具有高度私密性与重要性,计算机网络应用的安全性问题已越来越多地得到了人们的关注与重视。现阶段,计算机网络应用过程中出现的安全性问题主要包括病毒感染、黑客袭击、操作系统出错、软件安全漏洞等。此外,计算机网络在运用时还要格外注意一部分物理性的安全问题,要随时关注计算机所处的外在环境条件是否改变,尽量防止电磁干扰,还要防火、防雷电等。在评价计算机网络运用条件的安全度时,还要注重人为因素给计算机网络带来的安全问题。从一方面讲,计算机网络操作人员本身可能不具备较强的安全意识,如此一来就容易造成系统设置出错、网络用户操作失误,导致密令泄露、网络信息文件被偷取等问题发生。从另一方面讲,如今的网络信息安全监督机制尚不完善,并且缺少统一化、规范化的管理。此外,目前所采用的信息技术安全规章制度的落实与监管力度仍然没有达到预期效果,因此计算机网络应用的安全性很难得到保障。

3强化计算机网络应用安全性的措施

现阶段,计算机网络应用很容易遭到来自各方面的安全威胁。专家提出,要构建一个相对完整的网络信息安全监督体系,保护计算机网络应用的安全。从实际情况看,有许多因素都可能成为计算机网络应用安全的潜在威胁,比如电脑主机系统被非法入侵者故意袭击,或是一些重要信息在网络上可能遭到泄露与篡改等。针对这类情况,用户和相关人员一定要采用科学有效的技术手段,确保计算机网络信息的安全。

3.1用户主动采取防御措施维护自己的信息安全

在计算机网络应用时产生的安全性问题中,最为关键的部分就是私人信息的保密与维护。由于计算机网络应用的重要意义都体现在数据的运用与传播方面,因此用户的个人信息很容易被泄露。从个人信息安全维护层面看,网络用户自身对于维护信息安全有着较高的主动性,能对网络信息维护起到很大的作用。用户可以主动采取一些有效的防御技术,比如信息加密、身份识别、存储控制、权限设定、虚拟专用账号等,从而正确维护自己的个人信息安全。

3.2运用被动网络防御技术

当前,计算机网络在运用时通常会遇到病毒感染、黑客入侵等问题,这类问题对网络信息安全会造成相当大的影响和威胁。为使计算机网络在运用过程中有效抵御这些因素的袭击,专家研究出了很多防御技术和安全系统。在这之中,应用最为广泛的莫过于防火墙技术、入侵检查系统、安全扫描仪、密码验证等。而从上述技术看,防火墙技术又是其中最具代表性且受到大部分用户喜爱与信任的系统防护技术,该技术现阶段主要运用于内部网络的安全监管。防火墙技术对计算机网络安全而言,是一种强有力的保护手段,能够针对具体访问信息作出科学管理和监控,从而起到信息防护的作用。

3.3运用拓扑结构

从现阶段实际操作情况看,通常计算机拓扑结构可以分成四类,即总线型、环形、星形、聚合型。比如,与总线型相对应的拓扑结构一般都是运用线路的方式实现计算机网络之间的连接。可以看出,任意两部计算机所采用的网络连接线路都仅有一条,多数情况下都是点对点地实现数据之间的互相交流与传递。在总线型的计算机拓扑结构内,大部分计算机都是采用网卡的方式,直接连接在公共运用总线结构之上,从而使整个网络操作变得更为简便,并且很容易传播出去。然而,正是由于所有计算机都是采用同一条总线实现数据传送,因此在传送过程中可能会产生一些问题或冲突,导致信息传递失败,甚至引起整个计算机网络系统全面崩溃。总线型拓扑结构运用成本相对较低,但稳定性不高。不同的拓扑结构都有着自己不同的优缺点。所以,计算机拓扑结构的选用将会影响到整个计算机网络系统的应用。

4结束语

计算机网络在一定程度上获得了较好的发展,计算机网络应用的安全问题已经划在了计算机信息技术领域,成为了一项专门的计算机系统科学。若要完善这项科学任务,就要建立起整体理论系统与实践操作系统,并采取适当的应对措施。随着科技飞速进步,对计算机网络应用安全性的要求会越来越高,因此要对计算机网络安全实施深入探究,促进计算机网络发展。

参考文献

[1]洪钟.计算机网络应用中的安全性评价及对策研究[J].网络安全技术与应用,2014,5:120+122.

[2]舒翔.计算机网络应用中的安全性评估与建议[J].科技传播,2015,20:89+100.

计算机安全篇6

关键词计算机;网络;安全;应用

中图分类号tp39文献标识码a文章编号1674-6708(2011)54-0185-02

对于如今的社会来说,计算机网络已经不是一个陌生的词,企业的运作需要计算机、人们生活与工作需要计算机、学生的学习需要计算机,可以说计算机已经完全的融入了人类社会,这既是社会科学发展的重要体现,也是人类进步的里程碑。但是,在计算机网络获得广泛应用的同时,其安全问题同样也在困扰着人们,因为在应用计算机网络的过程中,如果出现任何的安全问题,不仅仅会影响到人们的正常使用,甚至还会造成不必要的麻烦以及损失。正是因为这样,加强计算机网络的安全应用,也成为了当下必须及时解决的重要问题,因为只有做好了相应的安全管理工作,才能够促进计算机网络的发展,也才能够实现预期的应用目的,推动时代的进步、发展。

1影响到计算机网络安全应用的因素

1.1系统漏洞

应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系统漏洞本身对计算机网络并无安全威胁,它的安全隐患来自于不法分子和黑客对其的利用。黑客与不法分子利用计算机系统中存在的漏洞,通过植入木马和计算机病毒来攻击计算机系统,使计算及系统遭到破坏,或者对计算机进行非法控制,窃取用户计算机上的数据信息,给计算机网络安全带来极大地危害。

1.2信息缺乏保护

计算机网络的出现拉近了人与人之间的距离,跨越国界、跨越地区是计算机网络的一大特点。换句话来说,通过对计算机网络的使用,人们可以更方便、更快捷的输送信息并且接收信息,但是这种信息的交流却缺乏有效的保护,从而造成了计算机网络安全应用信息上的隐患,直接的威胁到人们对计算机网络的应用。

1.3黑客攻击

黑客的攻击也是威胁计算机网络安全的一个重要因素,黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权操作的人员。黑客对计算机网络进行多种手段的攻击,使计算机网络信息存在极大地安全隐患。黑客利用特洛伊木马程序、隐藏指令、取得网站控制权和种植病毒等手段对用户的计算机进行控制,窃取用户的相关资料,给计算机网络用户带来极大地危害。

1.4计算机病毒

计算机病毒是威胁计算机网络安全的重要因素,它是人为编制的或插入计算机程序中的能够毁坏数据破坏计算机功能的一组计算机指令或代码。计算机病毒分为优良性病毒与恶性病毒两种,它能够进行自我复制,具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。它通过网络进行传播,能够对计算机各个硬件部分造成破坏,影响计算机的使用,严重时甚至会造成网络的瘫痪,使整个网络无法正常运行,给计算机网络用户造成了了极大地损害。

2加强计算机网络安全应用的措施

2.1入侵检测系统

通过安装入侵检测系统,能够直接的提高计算机网络应用的安全性能,因为作为一种动态的、高效的检测技术,入侵检测系统能够从源头上控制不安全因素的进入,并且及时的向使用者反应,从而引起使用者的注意以及重视,起到保护计算机系统的作用。不仅如此,有的入侵检测系统还能够与防火墙结合起来,形成强强联合的安全模式,另外,一些企业、单位还可以采用混合型的入侵检测系统,而这种系统的作用就在于既能够有效的保护网络又能够保护好主机,形成全面的、具有整体性的、完整的主动防御系统,最大限度的提高了计算机网络应用的安全率,实现计算机网络预期的服务目的,减少人们应用的后顾之忧。

2.2配置防火墙

防火墙指的是控制网络与网络之间相互访问的保护系统,而防火墙是通过相关的软件以及硬件组合而成的,能够在内部网络与外部网络之间构造出一个有效的、综合的保护层,而计算机网络内、外所有的通信,都必须通过防火墙这个保护层来检查相关的连接,只有那些得到授权允许的通信,才能够获得允许,进而通过保护层得到输送。防火墙不仅仅能够阻止外界对内部网络资源的非法访问,还能够有效的控制内部对外部特殊站点的访问,提供监视internet安全以及预警的方便端点。当然,不得不说的是防火墙也并不是完美的、万能的,即使是经过精心配置的防火墙也很难能够抵挡隐藏在看似正常数据下的通道程序,所以应该根据具体的需要,来合理的对防火墙进行配置,在不必要的情况下要尽可能的少开端口,采用过滤形式的、严格的weB程序以及加密的Http协议,管理好计算机内部网络,并且经常进行更新、升级,这样才能够更好的利用防火墙,进而更好的保护计算机网络的安全。

2.3防范网络病毒

网络是一个跨越时间、空间的大环境,而在这个环境中存在着各种各样的不安全因素,而网络病毒则是其中一种,除此之外,网络病毒的传播速度也是非常惊人的,只要计算机处于联网的状态,就很有可能会感染到网络病毒。而遭到网络病毒感染的计算机,轻则信息泄漏、行动缓慢,重则系统瘫痪,直接的威胁到了人们的工作与生活。正是因为这样,必须及时的、积极的做好网络病毒防范工作,而最好的就是使用全方位的防病毒产品,并且要针对整个网络环境中所有可能的病毒攻击点设置对之相对应的防病毒软件,不仅如此,还应该通过全方位的与多层次的防病毒系统的配置、通过定期的或者是不定期的自动升级,及时的为计算机打好补丁,并且加强日常的监测、管理,这样才能够使计算机网络免受病毒的侵袭,从而确保计算机网络的应用安全。就目前来说,比较常用的网络杀毒软件有卡巴斯基、360杀毒以及瑞星等等。

3结论

总而言之,计算机网络在方便人们工作、丰富人们生活的同时,仍存在着安全上的问题,而这些问题不仅仅威胁到了人们对计算机的正常使用,甚至会造成人们的困扰。正是因为这样,必须及时的人事到计算机网络运作的特性,了解计算机网络应用中所存在的安全问题,进而及时的探索出高效的解决措施,这样才能够真正的促进社会的进步、时代的发展。

参考文献

[1]刘秋霞.计算机网络应用安全问题探讨[J].民营科技,2011(3).

计算机安全篇7

关键词:计算机网络安全防护加密技术

中图分类号:tp393文献标识码:a文章编号:1007-9416(2014)05-0193-01

1引言

随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。人们的工作、学习和生活方式也因此发生着巨大的变化,越来越依赖计算机网络,与此同时计算机网络的安全问题也日益凸显,逐渐成为一个突出的社会热点问题,所以对计算机网络安全与防护的研究迫在眉睫。

2计算机网络安全与防护的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

在我国,针对银行、证券等金融领域的计算机网络安全问题所造成的经济损失已高达数亿元,而且其他行业的网络安全威胁也同样严峻。由此可见,不管是偶然的泄露,还是恶意的破坏,都将会造成不可估量的损失。因此,计算机网络安全与防护的重要性可见一斑。不管是在局域网还是在广域网中,必须要采取有效的网络安全措施来全方位应对各种不同的网络安全威胁,这样才能确保网络信息的保密性、完整性和可用性。

3影响计算机网络安全的因素

3.1网络系统自身的漏洞

众所周知,无论哪一款操作系统,都存在或多或少的安全漏洞,而这些不可消除的漏洞正好给黑客创造了条件,黑客们可以肆无忌惮的侵入到系统里面,给计算机网络带来极大地隐患,造成不可估量的损失。同时,网络中信息传播的方式是一种开放式的,这也直接决定了网上传播信息很容易被截获或篡改。

3.2来自内部网用户的疏忽

人的因素是计算机网络安全中的最大隐患,而来自内部用户的隐患远远大于外部用户的隐患,也就是说,由于管理员或者用户防护意识的缺乏将会是网络安全的最大威胁。比如操作者不小心打开了恶意网站,没有及时删除文件等等,都会使得信息被窃取,造成巨大的损失。

3.3缺乏有效的监控手段

黑客们之所以能肆无忌惮,网络上之所以有各式各样的病毒,都是因为缺乏有效的监控手段,未能形成有效的监控机制,于是导致了各种网络犯罪,例如,2005年的“飞客”病毒、2012年的“鬼影”病毒,2013年的“磁碟机电脑病毒”,都是由于监控手段的缺乏,导致了严重的计算机网络安全问题,引发了极其恶劣的影响。

4计算机网络防护

计算机网络防护是通过特定的技术达到软、硬及传输信息安全的行为。计算机网络防护手段能够很大程度的保证计算机网络的安全。主要从以下几个方面阐述计算机的防护。

4.1加强防护意识,健全防护机制

人为因素是重要因素,所以通过加强使用者的安全防护意识、健全安全防护机制能从根源解决问题,能够有效规范计算机用户和管理员的行为,并能提高用户和计算机系统管理员的专业素质和职业水准,让计算机操作人员形成较好的习惯,最大限度地保证计算机网络安全。比如,及时关闭或删除系统中不需要的服务。在通常情况下,许多操作系统会安装辅助服务,如Ftp客户端和web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

4.2采取合理的防火墙技术

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种隔离技术,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外。防火墙技术是一种比较有效的防护手段,因为黑客要想访问内网就必须通过连接外网来实现,而访问内网的目的是窃取重要的机密与信息,采用防火墙技术可以有效地防止此类现象发生。防火墙的最佳位置是安装在内部网络的出口,这样可以控制外网与内网之间的访问,使外网连接都要经过保护层,并对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。达到只有被授权的活动才可以通过防火墙保护层的目的,这样可以起到很大的防护作用,从而减少内网重要机密信息遭受入侵的可能性。

4.3加强数据加密技术

数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文的一项技术。简单的讲,就是通过使用密码或代码将某些重要的信息或数据从可以理解的明文变成一种错乱而不能理解的密文,完成对在存储体内或传送过程中信息的保护,防止以明文方式被窃取,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四部分,各个部分都能对数据信息进行全方位的安全性保护,有增加密码、身份验证审核、转换加密、加密密钥、端加密、还有身份、密钥、口令的鉴别,包括最后的自动解密。这样可以有效保证重要信息在传输过程中的安全和保密。

4.4病毒防护技术

计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,主要包括木马病毒和蠕虫病毒。病毒主要的传播方式有隐藏在邮件附件当中借助邮件以及利用系统的漏洞传播。因此,首先我们必须注意邮件的来源,打开邮件之前进行扫面,尤其是文件名带有“exe”的邮件,主观上杜绝病毒的侵害。其次,要做到注意共享权限,从正规的网站下载软件,从病毒的载体上减少危害。我们最后我们应该做到定期下载最新的安全补丁,更新杀毒软件,防止“漏网之鱼”进一步危害我们的计算机网络。从而确保我们最大限度的防止病毒的侵入,减少计算机病毒所带来的危害。

5结语

计算机网络极大地方便了我们的生活,但是计算机网络又时刻面临着安全威胁。尽管现在用于网络安全的产品有很多,比如防火墙、杀毒软件、入侵检测系统,但是我们周围仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客有机可乘。虽然如此,安全防护仍然是必须的,而且应该慎之又慎,最大限度的减少黑客的入侵,从而保护我们的计算机网络安全。总之,计算机网络安全防护技术有很多,但是仅靠其中的某一项或几项难达到好的效果。这需要我们在加强安全意识的同时还要做出细致而全面的多级安全防护措施,才能够尽可能的确保计算机网络的安全可靠性,才能更好的将计算机网络运用于我们的日常生活中。

参考文献

[1]闫宏生.计算机网络安全与防护.电子工业出版社,2007.

计算机安全篇8

关键词:计算机;网络安全;防范措施

中图分类号:G434文献标志码:a文章编号:1673-291X(2009)32-0271-02

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性使国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。因此,为了提高计算机网络的安全防御技术,必须对影响计算机网络安全的主要因素有深入详细的了解,只有这样才能更有效、更具有针对性地进行主动防护。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

二、影响计算机网络安全的主要因素

1.网络资源的共享性。资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

2.网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

3.网络操作系统的漏洞。网络操作系统是网络协议和网络服务得以实现的最终载体之一,不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。

4.网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。

5.恶意攻击。就是人们常见的黑客攻击及网络病毒是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。

三、计算机网络安全的防范措施

1.防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2.数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DeS是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSa是目前使用比较广泛的加密算法。

3.入侵检测技术。入侵检测系统(intrusionDetectionSystem简称iDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。iDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

4.防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台pC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

5.安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能将不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的ip地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的ip地址资源统一管理、统一分配。对于盗用ip资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

6.网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时,主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输入提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此,认清影响计算机网络安全的主要因素和潜在威胁,采取必要的防范措施,对于保障信息系统的安全性将十分重要。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]陈爱民.计算机的安全与保密[m].北京:电子工业出版社,2002.

[2]蔡立军.计算机网络安全技术[m].北京:中国水利水电出版社,2002.

[3]朱理森,张守连.计算机网络应用技术[m].北京:专利文献出版社,2001.

[4]殷伟.计算机安全与病毒防治[m].合肥:安徽科学技术出版社,2004.

计算机安全篇9

关键词:计算机;网络安全;防范措施

计算机的广泛应用把人类带入了一个全新的时代。网络技术已经全面地影响和改造着人们的生活。上网及网上办公,网上处理业务等也已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,都会影响到我们的正常工作和生活,甚至影响到整个社会。因此计算机网络安全问题是不容忽视的。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

一、计算机网络安全的基本涵义

网络安全从本质上来讲就是网络上的信息安全,指网络系统中流动和保存的数据不被泄露、破坏、甚至更改,确保系统能连续正常的工作。从广义上说是指利用网络安全技术保护好网络环境中的数据从而确保这些数据的保密性、完整性及可使用性。计算机网络安全包括两个方面,物理安全和逻辑安全。物理安全指系统设备及设施免于破坏、丢失等意外情况。逻辑安全则是指信息的安全性、完整性及保密性。iSo则认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

二、计算机网络安全面临的主要威胁

1.自然灾害。计算机信息系统其实是一个机器一般很容易受到自然灾害及环境的影响,比如温度,湿度,污染等。我们很多计算机所在的地方都没有防震、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,所以抵御自然灾害和意外事故的能力较差。日常工作我们也会因为突然断电导致设备损坏或者是数据丢失。

2.人为的无意失误。像有时的安全配置不当会造成安全漏洞,用户口令选择不慎或者是用户将自己的帐号转借他人或与别人共享等都会对网络安全带来威胁。我们都知道防火墙主要目的是保护网络免遭受外界因素的干扰和破坏。但如果有人关闭了防火墙又或者是为了避开防火墙服务器的额外认证,进行直接的ppp连接,就会使防火墙失去保护作用。这样也就对网络失去的保护作用,是网络处于危险状态了。

3.系统后门。系统后门是设计编程人员为了自便而设置的,一般是传统安全工具难于考虑到的地方。但如果一旦后门洞开,其造成的后果将不堪设想。因为防火墙很难考虑到这类安全问题,这类入侵行也就很难被防火墙发现。

4.黑客的威胁和攻击。这也是计算机网络所面临的最大威胁。因为网络软件不可能是百分之百无漏洞,这些漏洞恰恰是黑客进行攻击的首选目标加上黑客的攻击手段又在不断地更新。然而安全工具的更新速度又往往跟不上节奏。所以一般当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用最新的安全工具不知道的手段进行攻击。

5.只要有程序,就可能存在BUG。网络软件就目前而言是不可能做到百分之百完全无缺陷无漏洞的,因此这些漏洞和缺陷恰恰使黑客有机可乘。再加上几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。

6.垃圾邮件及计算机病毒。通常一些人会利用电子邮件发一些垃圾邮件,他们利用了电子邮件的公开性”和“可广播性”强迫他人接受垃圾邮件。现在是计算机网络飞速发展的时代也是黑客盛行的时代,网络上常常出现这样那样的病毒,这些计算机病毒会使系统工作效率下降,甚至造成系统死机或毁坏。或者是使部分文件或全部数据丢失,甚至有可能会造成计算机主板等部件的损坏,造成计算机完全瘫痪。

三、计算机网络安全防范策略

1.网络病毒的防范。对于病毒我们要做到“先防后除”。一般的网络病毒防范都使采用网络防病毒软件。一旦病毒入侵网络,软件会立刻检测到并把它清除掉。要做到更有效的防御病毒,我们应该要安装正版的杀毒软件并养成定期查杀病毒的习惯,做到不登录不明网站。

2.漏洞扫描系统。对于网络安全我们首先要清楚网络中存在的一些漏洞.因此我们就要寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,最大可能地弥补最新的安全漏洞和消除安全隐患。

3.更好的利用防火墙。防火墙是网络安全的重要一环。我们要做到更好的利用防火墙将不允许的用户与数据拦截在外,最大限度地阻止黑客随意更改、移动甚至删除网络上的重要信息。

4.采用入侵检测系统。入侵检测技术能够更好的保证计算机系统的安全。它的设计与配置能够及时发现并报告系统中未授权或异常现象。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]葛秀慧.计算机网络安全管理[m].北京:清华大学出版社,2008.

[2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006,(11).

计算机安全篇10

关键词:计算机网络;安全;策略

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2012)02-0000-02

ComputernetworkSecurityResearch

LiXiaowa

(wuhuServiceDepatStationHuangshan,Huangshan245000,China)

abstract:inthispaper,startingfromthecharacteristicsofcomputernetworksecurity,andtoanalyzethestructureofthecomputernetworksecurityandthespreadofthevirus,toidentifyproblemsinthecurrentcomputernetwork;moderncryptographictechniquesandfirewalltechnologyeffectivesolutions.

Keywords:Computernetworks;Security;Strategy

internet技术的迅猛发展,把计算机网络的应用拓展可谓达到了极致,无处不在。个人与个人的之间,企业与企业之间,甚至国家之间的信息交流及其世界重要信息资源的共享都离不开计算机网络;全球进入了信息化、网络化的时代,计算机的普及,促使计算机网络渗透到国民经济的各个角落,我们的日常生活也和计算机网络紧密相连,于是计算机网络的安全问题显得尤为重要,通过计算机网络的安全漏洞进行高科技的犯罪,已经屡见不鲜,这给个人、企业、国家造成了重大的经济和精神损失及危害。本文就从计算机网络安全的特点入手,对计算机网络安全的结构及病毒的传播方式进行分析,找出当前计算机网络中存在的问题;通过现代的密码技术、防火墙技术等提出了行之有效的解决措施。

一、计算机网络安全的特点

基于internet技术的计算机网络,其可操作性及其实用性是其发展迅速的最大亮点;由于社会各阶层的群体对计算机网络的需求不同,因此计算机网络有着以下几个特点:首先是用户对其通过计算机网络传递的信息内容的控制能力。其次是信息在不同的群体间通过计算机网络传递的过程中,信息在通过网络传递及存储的过程中,其内容的安全完整性。还有就是通过计算机网络传递的信息的保密性不被破坏,如:当前金融系统用户信息的泄漏及一些知名网站客户重要信息的泄漏等,引起了人们的不满,这就是其保密性的规则被破坏。此外,通过计算机网络传递信息的实用性也是计算机网络的重要特点。

二、开放式系统互连(oSi)安全体系结构组成及各层常见安全问题

计算机网络技术运行的基础就是开放式系统互连(oSi)七层模型结构。开放式系统互连能降低计算机网络设计的复杂性,有利于模块的设计;同时提供了一个标准化的接口,也就是说oSi七层模型解决了计算机网络互连的兼容性,是计算机网络建立运行的基础,开放式系统(oSi)安全体系结构是建立在oSi七层协议模型的基础之上的一个安全结构,其主要分层及各层安全特性如下:

第一层是物理层。oSi七层模型结构是计算机网络的基础,物理层是oSi七层模型结构的基础,这就告诉我们,避开物理层的安全保障去谈计算机网络的安全就是天方夜谭,没有任何价值可言。当前的一些快速盗窃行为就能通过物理层进行信息窃取等,通过物理密码插入或者密码提取一样会达到恶意入侵的目的。

第二层是数据链路层。故名词义数据链路层主要的特点就是为数据的传输提供一条更合理的路径,为oSi制定了数据传输的规则。大量的事实证明,本层中主要的安全威胁来自于地址分辨协议,如:非法入侵计算机网络者可以使用或制作一个嗅探器软件,通过技术等手段改变不同的嗅探模式或者通过对所入侵计算机采用欺骗网关ip等不同的手段,从而达到非法入侵的目的。

第三层是网络层。主要作用是将数据链路层的信息进行网络转发,同时实现一个网络数据向另一个网络的发送。本层就有一些重要的路由协议,如:互联网协议(ip)、互联网控制消息协议(iCmp)等。在本层中常见的网络安全威胁来自于对路由表协议的乱用,如:有的非法入侵者利用互联网控信息制协议能拥有对网络实施可信度设计的特性,进行恶意攻击、非法入侵。

第四层是传输层。本层主要负责对所发送数据进行传输及对数据实施具体的控制。在传输层中还有一些重要的传输协议如:传输控制协议(tCp)、用户数据包协议(UDp)、序列分组交换协议(SpX)等为数据在网络中的传输提供可靠服务。在传输层一些非法入侵者能采用一些技术等手段避开入侵检测系统进行网络入侵。

第五层是会话层。会话层从语言层面就知道是负责对会话管理的一个层面,也就是说本层主要是负责对数据的建立、管理及数据的终止和会话。一些计算机网络非法入侵者会利用传输控制协议(tCp)、地址分辨协议(aRp)等其他协议与本层的衔接,利用技术手段进行会话劫持等手段进行非法入侵。

第六层是表示层。表示层就是负责所控制信息的总体表现,不仅能对应用层数据进行转换,也能对数据实施加密和解密等。能加密同时也具有能对数据进行解密的特点,因此,很多计算机网络非法入侵者往往会通过伪证书或者中间人骗取合法的密钥,以达到入侵的目的。

第七层是应用层。这也就是oSi七层物理结构的最高层,是为应用程序提供必要的计算机网络应用服务的一个层面。在本层中受其特殊的层面所需,本层的标准协议很多,如文件传输协议(Ftp)、简单文本传输协议(Smtp)、域名解析系统(DnS)、Http协议等。有些非法入侵者就是通过某些协议的特点加以技术手段进行恶意攻击的,如:通过域名解析系统(DnS)缓存窥探对缓存记录的特点,这些入侵者采用技术手段就能对网络中的计算机实施攻击。

三、计算机网络病毒常见的传播方式

有些非法入侵者除了用一些常见的技术手段攻击计算机网络中存在的漏洞外,大多是采用计算机病毒来实施对计算机网络的攻击的。有的计算机病毒能对自身的数据进行反复的自我复制,从而致使系统瘫痪;还有的计算机病毒直接损坏系统文件;甚至一些计算机病毒能直接破坏计算机的硬件;此外,还有些计算机网络病毒有着不可预知的网络传播速度及破坏性,从而在计算机网络造成严重的后果。

常见的传播方式有如下几种:

第一:由于一些操作系统在具体设计中就有一定的缺陷,这就导致一些计算机病毒利用这些漏洞进行网络传播。

第二:通过一些及时通讯工具软件或者电子邮件进行计算机病毒的在网络中的传播。

第三:利用计算机使用的一些软件的漏洞或者操作系统平台的漏洞,通过网页实施计算机病毒的传播。

此外,还有些计算机病毒利用移动存储设备进行计算机病毒的传播等。

四、计算机网络安全的策略

针对计算机网络中开放式系统互连(oSi)七层模型结构进行及时防范,从七层安全体系结构中看,计算机网络中的最底层物理层的安全显得尤为重要;其他的层面也是安全防范的主题,他们相对独立,又互相联系;因此,计算机病毒防治上要综合考虑它们直接的联系及衔接,达到技术上对计算机病毒的安全防范。同时还要针对计算机病毒的传播方式等特点进行计算机网络安全实施保护。

首先,从开放式系统互连(oSi)七层模型结构特点进行安全防范。第一,通过先进的密码系统解决物理层等层面带来的“密码”问题及用户“认证”问题,通过密码学中的单钥算法、公钥算法等一些先进的算法及其数字签名等技术手段对计算机网络实施安全防护,从而道道“密码”及“认证”的准确性、合法性,从而阻止了非法入侵。第二,采用先进的网络加密技术,对开放式系统互连(oSi)七层模型结构中的第二层链路层等其他链接层面进行加密,如:节点对节点的加密方式,就是增加了数据链路层的保护。同时还能采用技术手段对软件或者硬件进行数据加密。第三,利用防火墙等软件对计算机网络实施安全控制。防火墙能是一个计算机网络中的软件或者硬件,能对该计算机网络中的所有收发数据进行过滤或查询等。如:当前的多种防火墙能利用已经封包好的多个样式的属性进行过滤,能过滤ip地址、Ftp及www服务类型、域名等属性;还有一些专门应用于固定层面的防火墙,如:基于web技术的XmL防火情,就是用在应用层的防火墙。“魔高一尺,道高一丈”,技术在不断地更新进步,只有不断地完善和改进才能从技术上做到有效地计算机网络安全防范。

其次,从计算机网络病毒传播方式上进行安全防范。针对不同传播方式的计算机病毒,在实际的防范过程中,对计算机病毒预防、检测、消除是克制计算机病毒的三大法宝。此外,防范计算机病毒的同时,要及时地对计算机上的数据进行备份,以防不测时能对所需数据进行完整恢复。

参考文献:

[1]徐文平.计算机网络安全防御体系的构建[J].郑州大学软件学院,2010,10