版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全的策略摘要:因为信息技术的高速发展,将我们带入到了网络时代,同时各行业也加大了网络的应用,网络给民众的生活、工作带来了极大的便利性。总体来看,计算机网络系统,其可以实现资源的高度共享,同时拓展性非常高,可以突破时空方面的限制。但是,在大规模应用计算机网络过程中,因为网络的复杂性以及错弱小,此时易受到外部的攻击,造成信息的窃取和丢失,严重影响到了网络安全。所以,在当下这个网络时代,需高度注重网络安全工作,采取积极的多层安全防范措施,从而最大限度的保障网络安全,促进网络的应用发展。本文当中,侧重于分析计算机网络安全的问题,同时还就这些问题提供具体化的防范对策。关键词:计算机;网络安全;策略;分析计算机网络,其是互联网的基础,在网络高速发展普及的大环境下,如果此基础不安全,那么对于整个网络的发展将是致命性的。在缺乏安全的情况下,计算机网络系统会受到病毒、黑客的攻击,并造成用户的损失,甚至给国家的安全带来严重威胁。所以,在网络技术快速发展的当下,网络安全成为了整个互联网发展的一大核心问题。为了实现计算机网络系统的安全,最重要的是有一个网络安全策略定义的正确和错误操作,综合分析各种各样的威胁和攻击,计算机网络系统的可能影响,以及如何抵抗这些威胁和攻击,安全与发展,计算机网络系统应该实现。这是一个我们应该考虑的重要问题。一、计算机网络安全的概念对于计算机安全的界定,ISO给出的是:保护已有的数据处理系统的管理、技术,避免计算机的软硬件遭受恶意破坏的措施。现阶段,计算机成为了网络中的节点,此时计算机安全可划分成2类,其一是物理安全,其二是信息安全。对于计算机网络安全问题,也就是造成计算机程序非正常中断的有意事件。网络安全具有突然性、多样性和不可预测性的特点,往往会在短时间内造成巨大的破坏和损失。二、当前计算机网络安全环境的现状计算机信息产业领域,已经取得了不断的进步和发展。作为普通的计算机用户,我们将享受互联网带给用户的多样化信息,以满足我们自己的需求。无论是学习还是工作,都越来越受欢迎。计算机用户可以利用他们的时间在世界各地的网络之间访问和收集各种信息资源,无论是在家里还是在企业等组织中。包括全球经济、文化、军事和社会活动等信息,通过网络实现认知世界,认知你和我,并利用其丰富的大量的信息来实现他们的需求和要求,网络带给我们便利的同时,也因为网络的开放和自由的特点,个人信息和关键的人性,重要数据已被犯罪分子或入侵者破坏,因此,网络信息安全环境已成为社会各界人士关注和关注的焦点。三、影响网络的安全因素(一)网络资源的共享性计算机应用的主要性能是网络资源共享。资源共享确实为各行各业的人和用户提供了便利,但也为犯罪分子对网络结构系统进行恶意攻击提供了便利。和关键的影响因素是计算机用户的使用越来越多,外部服务请求无法完全进行隔离,此时攻击者会利用系统漏洞来开展服务请求攻击,这是网络上的数据包使用电脑黑客高端技术,等等,在用户的网络安全系统环境。用户安全意识不强整体来看,在计算机网络当中,安全防范措施还是比较多的,然而,因为用户的安全意识薄弱,使得这些防范措施无法发挥出作用。对于计算机系统的访问,并未进行安全设置,或是设置错误,此时易导致数据的损失、密码的泄露、重要文件被删除盗取等,并促进网络攻击者。例如,为了避免在代理服务器上进行额外的身份验证,人们直接连接到点对点协议,从而避免了防火墙保护。(三)网络操作系统的漏洞对于网络操作系统,其是网络协议、业务的实现载体。对于此系统的漏洞,多是在硬件接口方面,同时提供了网络通信协议,完成服务的程序。此外,网络协议具有很高的复杂性,在此种环境下,结构程序更新非常快,这也就使得计算机系统肯定会存在着大量的漏洞,需要持续的进行漏洞的修复,这样才能总体保障系统的安全性。(四)网络系统设计有一定程度上的缺陷对于网络系统设计,主要是拓扑结构的设计,还有网络设备的选择。不管是网络基础设施,还是网络服务协议、操作系统等都会影响到网络安全,带来一定的安全风险。在网络技术快速更新发展当中,在开展网络系统设计时,会注重资源的利用率。由此可见,网络系统设计存在着缺陷,并且是难以弥补的,所以使得绝对的网络系统安全是不存在的。(五)恶意攻击对于恶意攻击,其非常常见,主要有黑客攻击以及网络病毒,并且这类攻击很难进行防范,同时对网络安全造成了很大的影响。在网络普及的大环境下,此类攻击日益频繁,并且每天都在大量发生。不管是DOS攻击,还是DDOS攻击,他们都是黑客进行网络破坏的方式。不管是那种恶意攻击,其共同点为造成受害主机、网络无法及时收到处理外部请求,同时也无法及时对这些请求进行响应。当进行恶意攻击时,此时会产生这样的效果:(1)产生大量的无用数据,从而造成被攻击主机网络的拥堵,无法开展正常的网络通信。(2)对被攻击主机发出高频的大量重复服务请求,从而造成被攻击主机无法及时处理外部请求。(3)利用被攻击对象的服务程序、传输协议所存在的缺陷,来发送大量畸形攻击数据,从而引发系统错误,造成大量系统资源被占用,主机会处于崩溃状态,无法实现正常功能。(六)TCP/IP的脆弱性对于TCP/IP协议,其是网络传输协议,但是,在制定此协议时侧重的是易用性,没有注重网络安全层面,由此造成了其脆弱性。从此协议分析看,IP数据包并未进行加密操作,同时也并未设置重传机制,也并未设置验证功能。因为这些情况的存在,当IP数据包在传输当中,易被他人进行恶意捕获,从而带来了网络安全风险。对于TCP协议,其需建立三次握手,其是此协议的一大缺陷,如果无法建立起完整TCP连接,那么最后会存在计算机缓存当中,如果缓存过多,那么最后其他客户无法访问服务器。四、计算机网络安全的主要问题当今,因为网络的普及应用,这让计算机网络安全问题日益突出,并阻碍着网络技术的发展,并造成了用户的损失。所以,需认真分析对待网络安全问题,计算机网络安全的问题主要有下面这些:(一)管理上的欠缺推行标准化管理,确保计算机网络的安全,但他们中的大多数缺乏网络管理有一些,主要体现在以下几点:首先,充分准备,如:缺乏一个有效的防火墙机制,黑客的攻击,变幻密码关键设备,可能是由于网络攻击;其次是内部人员的管理,如:一些内部人员的非法操作为黑客创造机会;或者是对计算机网络的管理操作不规范,导致某些参数在设置时出现错误,很可能对计算机网络造成重大威胁。(二)计算机病毒的威胁严重与单纯的计算机终端相比,联网的电脑易受病毒威胁,因此,计算机病毒已是当下的重要计算机网络安全问题,其体现在:第一,病毒威胁整个网络中的终端。因为网络允许多个计算机终端开展通信,此时一旦如果其中一个遭到了病毒的入侵,那么很可能导致其他终端也中毒。第二,计算机网络终端可进行互联。所以,病毒可利用网络进行传播,并同时攻击大量终端,甚至导致整个网络的瘫痪。(三)计算机网络中的信息泄露在计算机网络中,可以信息的传递,此时很可能有商业机密,倘若这些信息出现泄露、被非法窃取,那么会给企业、个人带来重大损失。对于计算机网络中的信息泄露问题,主要体现有:第一,利用电磁波等设备来收集存储信息,信息被非法窃取,此时造成信息泄露。第二,对那些安全性不高的便携存储设备,一些残留的信息可能会在简单的复制工作后被犯罪分子追回,造成了信息泄露,并带来一定损失。(四)黑客攻击在计算机技术日新月异的发展当中,部分人专门去研究计算机网络安全,由此也让他们掌握了一些专业的网络攻防技术。利用相应攻击技术来攻击网络服务器,由此找出网络的漏洞,并利用漏洞来进行窃密。而利用网络来非法获取信息、恶意攻击的人员,他们就是黑客。现阶段,全球有大量的黑客,他们威胁着计算机网络安全,其体现主要有:第一,利用所掌握网络知识,来编写病毒、木马来进行传播,从而窃取一些机密信息。第二,拦截计算机终端发出的消息,并模拟服务器来发回消息,由此来窃取用户密码等。五、计算机网络安全的防范措施为最大限度的降低网络安全问题引发的损失,充分保障网络用户的合法利益,需采取一些积极的网络安全防范措施,从而增加网络攻击的难度和成本,更好的保护用户利益。然而,网络安全防范措施只是一种相对的安全,是尽可能的降低危害度,对于防范措施,主要有下面这些。(一)防火墙技术防火墙在网络安全结构中的作用主要是指能够有效地防止或阻止网络内外的活动;防火墙是保证系统安全的有效屏障。防火墙这是被大量实践证明了的高效网络安全防范手段,其是由软硬件设备共同组合。建立防火墙,是为了用户在内外部访问当中的权限问题,并在管理中建立某些网络权限。当用户访问互联网时,网络安全一方面需注重病毒、速度,另一方面还需注重非法入侵的恶意操作识别,而目前的防范措施主要是由防火墙技术来完成的。防火墙通过对不安全的服务进行实时屏蔽和过滤,提高了系统内部网络的安全性,在一定程度上降低了风险。(二)加密技术的运用在根据网络协议传输数据时,可运用加密技术来对传输的IP数据包加密,从容保障传输的安全性。此种技术可解决公网传输安全,让用户的数据很难因为拦截而泄露。较之防火墙技术,加密技术的使用灵活性更高,同时广泛适用于各种类型网络。利用加密技术时,会限制用户的部分权限,然而,此时提高信息传输中的安全性,。(三)网络的实时监测对网络开展实时检测,可以监督主机、网络间的通信行为,一旦发现威胁进行及时的处理,由此来提升系统的防御力,阻挡攻击者对主机网络的破坏攻击。入侵检测系统(英文名称为IDS),其会实时搜集网络信息,并对这些数据开展专门性的特征分析,从而判别出外部威胁。较之防火墙技术,IDS系统侧重于分析网络数据特征,从而识别出外部的入侵行为,根据设置来阻挡入侵。对于IDS系统,还可以检测入侵损害的程度,这是一个侵略,收集入侵攻击,攻击的手段的特征信息,这样他们就可以使系统以防止策略更加丰富,攻击者的攻击数据和特征形式添加计算入侵系统数据库中,为了提高系统的防御能力。防止系统再次被相同类型的入侵。人身攻击检测的作用包括威慑、检测、响应、损害评估、攻击预测和起诉支持。(四)telnet入侵防范对于TCP/IP协议,其是网络传输协议,而Telnet协议是其中的一部分。对于Telnet协议,其给本地主机提供远程访问服务。通过终端计算机的Telnet程序,将连接服务器,此时可向Telnet程序输入相关命令,然后命令会留在服务器进行运行,此时与直输到服务器控制台基本一致。利用本地终端来访问控制服务器,需启动Telnet,然后输入服务器的登录用户名以及密码。利用Telnet来远程访问控制Web服务器,这非常常见。同时,Telnet时常被黑客所攻击,此时可对Telnet服务端口进行修改,并禁用Telnet服务,从而防范违法入侵。(五)操作系统安全内核技术对于操作系统安全内核技术,其既运用了网络安全技术,同时也结合了系统安全技术,将那些存在安全隐患的系统内核释放出来,从而提高系统的安全性。对于操作体统的安全措施主要有:安装安全性高的操作系统;进行操作系统的安全设置;利用安全扫描系统来发现系统漏洞。对于操作系统的安全等级,美国国防部将其划分成了4个等级,最低的是D1,最高的是a。通常情况下,操作系统的安全等级是C2。其特征主要有:(1)用户需用自己的姓名、密码登录才可以准确被系统所识别和信任;(2)系统基于用户注册名称时的权限设置,来安全访问权限;(3)系统可对系统所有事项进行审核、记录;(4)可创建拥有系统管理权限的新用户。(六)网页恶意代码及防范现阶段,网页恶意代码,对网络安全造成了很大影响,其主要有着几种:(1)消耗系统资源。(2)非法向硬盘写入数据。(3)IE泄露,利用IE漏洞,网页可访问用户内部文件,并获取到用户的登录账户、密码。(4)利用邮件非法安装木马,然后激活木马获取用户信息。1.恶意代码分析对于网页恶意代码,其是用死循环原理,来展示出耀眼光线,或是插入编写代码,让IE陷入瘫痪。图4.22.网页恶意代码的防范措施对于网页恶意代码的防范,可从这几点入手:第一,运行IE,然后依次选择“工具→网络选项→安全→网络区域安全级别”,并将其中的安全级别由中等调整为高,图4.2展示的调整页面。通常情况下,网页恶意代码,其存在于ActiveX或applet、JavaScriptWeb文件里面,所以,将IE设置为禁用所有ActiveX插件和控件、Java脚本,由此来降低被网页恶意代码攻击的概率。详细而言,具体操作是“工具”→“互联网选项”在IE窗口,选择“安全”,然后单击“自定义级别”按钮,在所弹出的安全设置中全部选定“禁用”,图4.3,展示的是禁用设置对话框的页面情况。第二,恶意代码页码,通常是由于误访问而被激活,因此,在不要轻易访问陌生网站,对一些网络不能随意盲目进行点击访问,倘若被迫安装了恶意代码,此时需立即进行删除,如果无法删除,可利用一些专业软件来进行删除。此外,还可安装防火墙软件。图4.3结语综上,网络安全具有高度的综合性、复杂性,同时涉及到了诸多方面,需认真、谨慎对待。在开放性的网络环境下,计算机网络必须采取积极的安全防范措施,提高网络的安全级别,同时对传输的信息进行加密处理,由此更好的保障网络运用的安全性。在网络技术大发展的环境下,网络通信安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2020年浙江省宁波市慈溪市六年级下册期末语文试卷及答案
- 灌区规划课程设计
- 橡胶混炼课程设计
- 中班柚子故事课程设计
- 2024年度知识产权信息查询与服务平台使用合同正规范本3篇
- 2020-2021学年江苏省无锡市滨湖区一年级下册数学期末试题及答案
- 2024年景区观光车租赁服务合同3篇
- 三年级数学计算题专项练习及答案集锦
- Unit3AmazinganimalsPartA(教学设计)-人教PEP版(2024)英语三年级上册
- 工作总结报告的时间管理和安排考核试卷
- 食品安全BRCGS包装材料全球标准第六版管理手册及程序文件
- 排列3,3D终极教程
- 高中政治必修二 1.1《公有制为主体 多种所有制经济共同发展》集体备课课件
- 盐化工产业链
- DB62∕T 3176-2019 建筑节能与结构一体化墙体保温系统应用技术规程
- 消费者行为学50年:演化与颠覆
- T∕CTES 1035-2021 透明质酸钠纺织品 保湿性能的检测与评价
- 烟草设备ppt课件
- 二氧化碳可降解塑料生产项目建议书
- 屋面彩钢板檩条安装施工方案
- EBZ220A掘进机幻灯片
评论
0/150
提交评论