計算機的網絡安全范文
時間:2023-09-18 18:00:09
導語:如何才能寫好一篇計算機的網絡安全,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

篇1
計算機網絡安全在整個計算機運行系統的進程中占據著很重要的位置,它的穩定與否直接影響計算機用戶是否可以正常使用。由于近年來互聯網在人們生活和工作中所發揮的作用越來越大,所以網絡安全也越來越成為一個需要深刻探究的話題。如何運用現代化的檢測與監控技術增強計算機網絡安全性,這不僅影響著網絡使用,更對網絡行為所產生的后果產生著巨大的影響。
關鍵詞
網絡安全;檢測;監控
從上世紀九十年代開始,互聯網技術就隨著計算機技術及通信技術的迅猛發展而日漸龐大。互聯網發展至今,已經越來越成為人們生活、學習、工作以及社交等活動的必需品了。網絡與人們生活密切相關的同時,網絡安全也隨之成為了必須提起人們重視的問題之一。
1對計算機網絡安全檢測和監控的必要性
互聯網使用人數的連年增長,意味著人們已經離不開網絡的應用了。網絡使得人們的生活、工作等都更為簡單與便利,但是,隨之而來的問題也有很多,其中最顯著且最讓網絡使用者擔心的問題就是網絡安全問題。越來越多的個人或企業的信息被輸入網絡以便于更為通暢的運用互聯網便利我們的生活,可是這些信息也具有較大的網絡安全隱患,這就要求我們要充分注重網絡安全的重要性以及加大力度對其進行檢測和監控。這些隱患一旦發展成為網絡安全事故的話,會給用戶帶來極其嚴重甚至不可挽回的影響。例如病毒對網絡系統的入侵導致用戶無法正常使用計算機、黑客攻擊后盜取用戶信息和資料、惡意竄改程序引發對系統硬件或軟件造成損害等等。這些事故的發生會嚴重擾亂人們的網絡生活,因此,了解一些計算機網絡安全存在的隱患并對其進行有效監測與監控是很有必要的。
2計算機網絡安全的幾種隱患
計算機網絡的正常使用可以給人們帶來更有效、更便捷的生活和工作,但是網絡其實也時刻受到各種安全方面的問題的沖擊。(1)計算機網絡的典型特點是它的開放性,任何個人或組織都可以通過在網絡上的操作達到與他人互動交流的目的,從而完成線上行為,但這種行為是在無政府監管下進行與完成的。雖然有類似TCP/IP協議之類的協議規定,但網絡中還是有許多不可避免的漏洞存在。(2)黑客對網絡的攻擊或者各式各樣的病毒入侵對計算機網絡的正常使用產生的影響巨大,這會直接導致網絡無法正常使用,甚至發展至網絡癱瘓。2006年出現的“熊貓燒香”病毒曾一度肆虐網絡,其感染速度和波及范圍的迅速發展令許多網絡用戶遭受了嚴重的損害,甚至后又發展至新變種病毒繼續危害網絡。(3)網絡用戶安全意識淡薄也是導致網絡安全問題發生的又一個重要原因。大多數網絡用戶對于網絡的運用依靠于自我探索與開發,因此就會出現對個人信息等資料的防范措施不全面、不牢固的現象。例如用戶對密碼的設定過于簡單或者密碼泄露、重要的文件不加密等,這些直接導致網絡黑客有機可乘。或者,有些時候網絡用戶信息的泄露是被動的,比如個人在網站上注冊時填寫的資料等信息被入侵盜走或被轉發傳播等。(4)對于計算機網絡安全的問題,大多數情況下人們只是做到事后彌補,對于事故發生前的預防以及事故發生中的評價稍顯欠缺。其實,對計算機網絡安全實行未雨綢繆以及一旦發生網絡安全事件后對事件發展走勢的把握,這些都是很有必要加以完善的。
3計算機網絡安全的檢測與監控技術
由于計算機網絡存在以上這些安全隱患,那么就應該針對這些隱患制定一系列的防范措施,并且對可能會發生的網絡安全問題作出預估,從而形成全方位的綜合防治體系,以達到盡量多的消除網絡安全隱患的目的。隨著各類新型病毒及黑客的攻擊不斷變化,被普遍應用的防火墻技術、掃描技術、自動檢測技術也再不斷更新換代。下面就目前主流的幾種防御技術進行例舉。
3.1沙箱技術沙箱技術最初應用于對可疑軟件的測試等方面,它是指創建一種執行環境以對程序行為加以限制。沙箱技術發展至今,已經可以實現根據用戶的策略設定及定義來限制和控制可疑程序或者不安全的產品,通常它的實現的方式是對程序行為的監控以及對系統調用的攔截,然后依據用戶請求來控制計算機資源的運用,防止惡意的竄寫行為,比如改寫注冊表等。
3.2APT檢測技術APT攻擊是一種新出現的攻擊形式,它具備的目標明確、持續時間長和難以檢測的特點決定了它是一種對計算機網絡安全危害極大的高級攻擊。對應APT攻擊而產生的APT檢測技術就是針對APT攻擊所引發的網絡異常行為或惡意行為的,它可以通過對惡意代碼的檢測、對網絡入侵的檢測、對數據分析的檢測和對用戶主機的安全環境保護等方面完成對APT攻擊的抵御。
3.3深度包檢測技術帶寬管理系統基于DPI技術,當TCP、UDP或者IP數據包的數據流在其中通過時,系統對IP包中的數據進行讀取,獲取其承載的內容以便對OSI七層協議中的應用層信息進行重組,從而可得到程序的整個內容,然后根據用戶定義的策略對整體進行操作。
3.4狀態檢測技術傳統防火墻技術是通過對IP包頭的檢測來決定數據流是否安全可以通過,近幾年應用的狀態檢測技術是將同一連接中的數據包看成一整體數據流加以識別的新技術,它將數據流構成連接狀態表,然后根據連接狀態表和規則表的綜合狀態來進行識別。因為狀態檢測技術的識別動作是動態的,相對于傳統防火墻技術的靜態過濾行為,它更增加了防御的安全指數極易靈活程度。
4結束語
目前,所有的防范手段都不可能對網絡中存在的所有安全問題進行預防和治理,而且網絡安全的漏洞也在迅速地更新換代。所以,應當不斷地保持對該領域知識的探索精神,增加對網絡安全進一步維護的思考,與時俱進的對計算機網絡安全檢測與監控的技術進行更新與提高。
參考文獻
[1]龔尚福,李娜,龔星宇等.網絡安全檢測與監控技術的研究[J].電子設計工程,2009,17(6):12-14.
[2]朱土梅.計算機網絡安全探討[J].職業技術,2014,(4):124-125.
篇2
首先針對病毒和木馬的侵害,人們會采用殺毒軟件工具和各種原理下生產的防火墻產品。然后針對安全性的等級不同,選用操作體統。比如建立一個服務器的安全環境,在操作系統中就應該選擇安全性較高的版本,例如XP系列就適合作為服務器使用,在安全性上存在著不足。然后在一些電子商務應用上,使用密碼學技術。提升保密性。比如數字簽名的身份認證,MD5的數學模型加密手段等等。可以說網絡在不斷發展,安全性的研究就一直在進行著。
2針對病毒的安全手段舉例
這里以針對病毒的安全手段為例子,進行說明。計算機病毒是一種特殊的計算機程序,由于計算機病毒具有與生物學病毒相類似的特征(潛伏性、傳染性、發作期等),所以人們就用生物學上的病毒來稱呼它。根據我國出臺的《中華人民共和國計算機安全保護條例》病毒的定義是:“計算機病毒是指編制、或者在計算機程序中插入的,破壞數據、影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”病毒的工作過程常常是,首先有自身的病毒標志,在上次爆發時被傳送到計算機的某個重要位置,例如內存等位置。然后并不馬上爆發,而是進行潛伏,在特定的條件下,大量復制進行觸發,感染正常的文件。當計算機被病毒侵入并破壞時,我們要使用放病毒技術,常見的方式有根據經驗進行的手動操作,根據經驗從表現判斷出病毒的種類,運用簡單的命令和注冊表操作去除病毒的感染。另外一個重要的方法是病毒檢測技術通過對計算機病毒的特征來進行病毒判斷的技術,如自身校驗、關鍵字、文件長度的變化等。計算機是計算機病毒傳播的主體,也是病毒攻擊的目標和手段。盡管病毒所具有的隱蔽性使得它難以被發覺,但它的傳染必然會留下某種痕跡,它的破壞性也必然會讓人們知道它的存在。因此,要檢測計算機病毒,就必須到病毒寄生的場所去檢查,發現異常情況,及時進行確認,證明計算機病毒的存在。這種技術多用軟件實現。
3結束語
篇3
關鍵詞 計算機網絡安全 ARP 安全策略
中圖分類號:TP393.08 文獻標識碼:A
1 ARP攻擊的基本原理
1.1 ARP攻擊的理論依據
ARP攻擊,是針對以太網ARP協議的一種攻擊技術,通過偽造IP地址和MAC 地址實現ARP 欺騙,在計算機網絡中產生大量的ARP通信量使網絡阻塞。盜用IP地址實現對目標MAC地址的攻擊,出現多個地址對應一個MAC地址的現象,從而達到對計算機網絡進行攻擊的目的。
1.2 ARP攻擊的特點
(1)隱蔽性:傳統的防御手段,人們可以通過IP地址沖突進行判斷,并采取防御措施,但是ARP攻擊不會造成計算機系統的任何明顯變化這就給防御技術帶來了很大難度,具有很強的隱蔽性。(2)網絡阻塞性:ARP攻擊通過偽造IP地址和MAC 地址,能夠在網絡中產生大量的ARP通信量使網絡阻塞,通訊能力被嚴重破壞。(3)不易消除性:ARP攻擊的危害是非常難于對付和消除,這樣就增加了計算機網絡管理員維護計算機網絡安全的難度。
1.3 ARP攻擊的危害
按照ARP欺騙帶來的危害性質可分為四大類:網絡異常、數據竊取、數據篡改、非法控制。具體表現如下:網絡異常,計算機網絡的網速時快時慢,極其不穩定, 導致網絡的通訊質量不穩定,具體表現為頻繁的掉線、IP沖突;數據竊取,經常引起的后果是個人隱私泄露、賬號被盜;數據篡改,則是訪問的內容被添加惡意內容,比如木馬等;非法控制,主要表現為網絡速度、網絡訪問,受到第三方非法控制或者限制。
2 防ARP攻擊的網絡安全策略
2.1 判斷是否受到ARP攻擊的方法
及時、有效、正確的判斷出局域網內部是否存在ARP攻擊,是降低ARP對網絡攻擊的有效途徑。要求計算機網絡管理員定時對局域網進行檢測,一旦發現網絡狀態異常,就必須進入MS - DOS窗口并輸入ARP-a命令,檢驗局域網內所有IP地址中的MAC 地址的內容,通過比對找出局域網內部受到攻擊的計算機,并將其鎖定。
2.2 個人用戶防ARP攻擊辦法
對于個人用戶而言,要養成良好的上網習慣,并具備一定的安全意識。給個人電腦選擇安裝一個有效的殺毒軟件和防火墻。在使用U盤、光盤、軟盤等移動存儲器前先進行病毒掃描,并且定期給個人電腦進行殺毒,以及打系統補丁,關閉不必要的端口等。
2.2.1 簡單防ARP攻擊安全策略
這種策略對計算機水平要求不是很高,可以暫時消除故障, 但不能持久,適合計算機技術水平不高的人員,具體方法如下:(1)重啟計算機:由于計算機的重啟使ARP 攻擊失去了環境。(2)網絡設備復位:使設備恢復到出廠時的配置。(3)禁用網卡: ARP攻擊也就沒了目標,攻擊失敗。
2.2.2 ARP防火墻防ARP攻擊安全策略
ARP防火墻技術的主要功能是:(1)計算機獲取的網關MAC地址是合法的、網關獲取的計算機MAC 地址是合法的,即在計算機被動的防ARP攻擊而不受假的ARP 數據包影響,過濾假的ARP數據包,保證本計算機獲取的網關MAC 地址是正確的。(2)主動防御功能,向網關通告本計算機的正確MAC 地址,保證網關獲取到的本主機MAC 是正確的。
2.3 管理員防ARP攻擊方法
對于網吧經營者,小區局域網維護人員等網絡管理人員而言,防范ARP攻擊,目前主要的辦法有以下幾種:(1)設置靜態的MAC--IP對應表,不讓主機刷新設定好的轉換表;停止使用ARP,將ARP做為永久條目保存在對應表中。(2)使用ARP服務器。通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被攻擊。(3)在主機數目較大的情況下,多采用各類ARP防護軟件,例如Antiarp等。它們除了本身能檢測出ARP攻擊外,還能在一定頻率向網絡廣播正確的ARP信息。這些軟件,一般都有ARP欺騙檢測、IP/MAC清單、主動維護、路由器日志、抓包等功能。(4)目前大多數路由器,都具備防ARP攻擊功能。在網絡組建初期,選用思科等防ARP攻擊能力強的路由器,也能起到很好的防護作用。
3 結束語
計算機網絡在給我們工作帶來方便的同時也帶來了安全隱患,如何在安全的環境下使用計算機網絡已成為社會需求的必然趨勢。本文從目前計算機網絡安全的ARP 攻擊現狀進行分析,提出了防御ARP攻擊常用的辦法,為解決計算機網絡安全方面的問題提供一些解決思路。
參考文獻
篇4
首先是信息訪問的控制。進行信息訪問控制,主要是來控制網絡信息機的服務的,同時,這也是進行信息網絡安全管理的重要組成部分。在進行訪問控制時,主要是由信息的使用者與相關資源擁有者作為主要的源頭,而在實際中也主要牽涉到了把握和控制安全信息。其次是檢測信息安全。在網絡信息安全管理中,對信息安全加強監測管理,是為了應對存在于日常管理活動之外的管理。在實際中,由于任何事情都不是完善的,本身就有很多不確定的因素,而這些因素之間通常也都是相互交叉甚至是混亂不容易辨別的,所以在實際中,管理信息網絡安全時,還要在保證機制正常運行的基礎上,面對新問題采取嚴格的管理機制,科學的應對各種突況。
2建立起網絡信息安全管理體系
2.1建立起網絡信息安全管理模型在實際中要建立起安全健康的網絡信息環境,就需要來制定出全面的計劃,并且做出詳細的安排,以在實際工作中能夠科學準確的實施。因此,在實際中建立起一個高質高效的管理模型,在進行信息的執行與維護方面,就具有重要的作用。根據實踐知道,在現代情況下建立起的管理模型,已經得到了政府與專業廠家的認可和肯定,而混合管理模型,其實就是在對大量的相關資料進行查閱和借鑒的基礎上,來對信息網絡安全控制展開的研究分析,并作出的具體描述。
2.2進行技術控制在計算機網路的安全管理中,技術控制也是其中一個重要的組成部分,而且還是進行網絡安全管理的關鍵技術環節。因此在實際中進行技術控制時,就需要建立健全信息的安全系統,并綜合考了次各個方面的因素,在實踐中不斷地完善信息網絡安全系統。而在技術管理人員上,也要加強對相關人員進行專業知識的培訓,并根據經濟和科技的不斷發展,提高人員應對和處理信息網絡安全中存在問題的能力。并在工作中落實責任,保證系統運行的和合理性與安全性,建立起系統良性發展的軌道。
2.3加強操作中安全系統防護措施在操作中,為了保證計算機信息管理技術的安全性,還應該定期的加強檢查計算機漏洞,并對其中存在的問題及時進行分析、解決,針對故障給出科學的安全運行方案,并且可以根據實際情況來采取相應的補救措施,針對試用者,也要加強對其身份的驗證管理,同時,也要不斷的完善用戶身份驗證法規和制度,以保證在網絡中上網口令能夠正常的運行,并避免黑客或病毒侵入到系統中造成信息安全危害。
2.4加強安全防范管理在對計算機網絡信息安全管理中,加強對信息網絡技術的管理是在當前環境下需要重點做好的工作,因此在實際中就要重視加強網絡安全管理。而對網絡信息安全加強管理,其實就是把對網絡安全的管理進行擴大,并延伸到相應的安全防范體系和機制上。而計算機系統是一個現代化系統,在實際中也包含著眾多的因素,面臨的環節也不同,在實際中計算機軟件和硬件之間的銜接有著廣泛的應用。因此,在網絡信息安全中就需要把握好計算機信息安全技術,尤其是要做好對其的安全防范管理。
3總結
篇5
論文摘要:全球信息化時代的到來,為人們的生活帶來的巨大的變化,信息共享、信息交互程度的不斷提高,也同時為計算機網絡安全提出了更高的要求。如何能夠使網絡系統中的硬件、軟件以及傳輸數據的安全得到有效的保證,成為信息時代的首要問題。
1、前言
計算機誕生之初功能較為單一,數據處理相對簡單,而隨著計算機網絡技術的發展,計算機功能的多樣化與信息處理的復雜程度顯著提高。網絡的出現,將過去時間與空間相對獨立和分散的信息集成起來,構成龐大的數據信息資源系統,為人們提供更加便捷化的信息處理與使用方式,極大的推動了信息化時代的發展進程。然而,隨之而來的是這些信息數據的安全問題,公開化的網絡平臺為非法入侵者提供了可乘之機,不但會對重要的信息資源造成損壞,同時也會給整個網絡帶來相當大的安全隱患。因此,計算機網絡安全問題成為當今最為熱門的焦點之一,隨著網絡技術的發展,安全防范措施也在不斷更新。
2、影響計算機網絡安全的因素分析
影響計算機網絡安全的因素有很多,其中既包括人為因素,也包括技術因素,因此,在計算機網絡安全受到威脅時,首先要確定導致網絡威脅的因素來源,這樣才能夠有效的、有針對性的進行破解,從而維護計算機網絡信息的完整性、秘密性與可用性。
2.1人為操作失誤導致的安全隱患
計算機用戶都擁有各自不同的網絡使用權限,由于用戶安全意識不強經常會給不法分子可乘之機,在用戶將密碼泄露或密碼設置過于簡單的情況下,非法用戶很容易侵入網絡系統,對網絡內的數據信息進行使用或篡改、刪除、破壞等。因此,由于合法用戶人為保護程度不夠而導致的網絡安全威脅,是計算機網絡安全中常見的隱患之一。
2.2人為的惡意攻擊
人為的惡意攻擊是目前最為常見同時也是威脅力最大的計算機網絡安全隱患,病毒與黑客就是人為惡意攻擊的體現。惡意攻擊往往具有很強的針對性,因此破壞程度較大,不僅能夠截獲、竊取和破譯重要信息,同時也能夠對信息數據造成破壞性的影響,對其的可用性與完整性進行損壞。木馬程序是人為惡意攻擊的代表性手段之一,它可以偽裝成系統程序或其他可執行文件來誘使用戶啟用,從而為惡意攻擊者提供端口信息,為實施進一步攻擊帶來可能。由此可見,人為惡意攻擊的存在使計算機用戶很難防范,特別是一般用戶遭到惡意攻擊的幾率要大大高于一些高端用戶。
2.3軟件本身的漏洞
隨著計算機應用軟件多樣化程度的不斷提高,軟件開發的復雜程度也不斷提高,成千上萬的代碼構成的邏輯指令,再由繁雜的邏輯指令構建成能夠實現用戶需求的軟件功能,其中程序漏洞的存在在所難免。黑客就是針對這些漏洞來對網絡進行攻擊的,軟件的漏洞甚至可以造成致命的網絡打擊,黑客的攻擊與軟件的不斷完善是一對長期伴生的矛盾,也成為了不可忽視的網絡安全隱患。
3、維護計算機網絡安全的幾點對策
3.1物理安全維護對策
計算機網絡安全包括物理安全與邏輯安全,物理安全往往容易被人忽略,如果能夠引起人們的關注,計算機網絡物理安全還是能夠得到有效保障的。首先,物理安全是針對物理介質層次而言的,明確物理安全范圍的界定,對構建物理安全體系非常必要。自然災害所導致的設備物理損壞或操作失誤而導致的硬件設備損毀,都屬于物理安全范疇。因此,在計算機設備的維護上,既要做到最大限度的防止自然災害所帶來的破壞,同時更要注意人為操作的規范性,避免因操作不當而對硬件存儲設備中的數據造成損壞。
3.2防火墻過濾措施
防火墻技術是網絡之間的一道安全屏障,目前所使用的防火墻具有雙層式結構,外部防火墻可以實現數據包過濾功能,內部防火墻是內部網絡與外部網絡連接的一條安全通道。防火墻位于計算機與外部網絡之間,實現了限制外界用戶對內部網絡的訪問,同時也將內部用戶訪問外部網絡劃分為不同權限。任何接入因特網的用戶,開啟防火墻進行數據包過濾與內部防護非常重要。
3.3入侵檢測技術
入侵檢測技術是針對計算機系統安全而設計的檢測程序,啟動入侵檢測程序可以及時發現并向管理員報告系統中存在的未經授權的入侵或異常狀況。入侵檢測系統不僅可以發出入侵警告,同時也可以及時做出應對反映,對入侵源進行及時的切斷,從而最大限度的保護計算機系統安全,提高計算機的抗病毒入侵能力。
3.4計算機漏洞掃描措施
應用軟件的不斷更新,功能復雜程度的不斷提升與網絡復雜性的日益增加,都增添了計算機漏洞的產生幾率,依靠人為的漏洞查詢顯然不切實際,那么如何對計算機漏洞進行查找并改進,就成為了困擾軟件開發者的一個核心問題。安裝計算機漏洞掃描系統就可以及時查找與發現系統漏洞,并對該漏洞進行威脅等級評估,同時提出修改建議。利用這種掃描工具,可以通過及時安裝補丁來完善軟件程序,彌補系統漏洞,從而消除安全隱患。計算機漏洞掃描不僅保護了系統的完備性不受侵害,同時也促使軟件開發者不斷關注軟件漏洞,并及時修正程序,是一種促使計算機系統不斷完善的有效手段,也是維護網絡安全的重要對策之一。
4、結語
構建全球化的信息網絡平臺已經成為了當今計算機網絡發展的共識,實現這一目標的最根本支撐點,就是強大的網絡安全保障,因此,針對各種安全隱患而采取的網絡安全對策顯得尤為重要,應當引起廣大信息使用者的廣泛關注。無論是在局域網還是因特網都同樣存在信息數據的保護問題,在人為因素與技術因素的干擾下,如何實現信息數據的最大化安全成為計算機網絡安全技術發展的根本出發點。 計算機網絡安全對策應當更加全方位的針對各種安全隱患,并充分考慮到各種威脅的特點來實施,這樣才能夠實現我們保護網絡信息數據完整性、可用性與保密性的目標,隨著網絡安全技術的進步而不斷繼續完善,是我們今后將繼續探討的核心之一。
參考文獻
篇6
關鍵詞:安全策略;加密;防火墻;安全管理
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 07-0000-01
Discussion on Computer Network Security Policy
Zhang Yonghua
(Jixi City Real Estate Board Property Department,Jixi158000,China)
Abstract:As computer networks have linked form of diversity,the uneven distribution of the terminal and network openness,connectivity and other features,resulting in the network vulnerable to hackers,crackers,malware and other attacks against the law,so the security of online information and Confidentiality is a crucial issue,plan computer network security is increasingly becoming the subject of attention.A brief introduction to the computer network threats in the contemporary, as well as the face of this threat to our security policy should be taken.For example:physical security policy,access control policies,network access control and so on.
Keywords:Security policy;Encryption;Firewall;Safety management
一、相關概念
(一)網絡安全的定義。網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科,它涉及的因素主要包括物理安全、系統安全、信息安全和文化安全。國際標準化組織(ISO)對計算機系統安全的定義是:為數據處理系統建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞,更改和泄露。由此可以將計算網絡的安全理解為:通過采用各種技術和管理措施,使網絡系統正系統正常運行,從而確保網絡數據的可用性、完整性和保密性。顯而易見網絡安全與其所保護的信息對象有關,它的本質是在信息的安全期內保證其在網絡上流動時或者靜態存放時不被非授權用戶非法訪問,但授權用戶可以訪問。
(二)網絡安全防范的意義。一個安全的計算機網絡應該具有可靠性、可用性、完全性、保密性和真實性等特點。計算機網絡不僅要保護計算機網絡設備安全和計算機網絡系統安全,還要保護數據安全等。因此針對計算機網絡本身可能存在的安全問題,實施網絡安全保護方案以確保計算機網絡自身的安全性是每一個計算機系統都要認真對待的一個重要問題。
二、威脅網絡安全的主要因素
(一)安全策略。許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被其他人員濫用。網絡入侵的目的主要是取得使用系統的存儲權限、寫權限以及訪問其他存儲內容的權限,或者是作為進一步進入其他系統的跳板,或者惡意破壞這個系統,使其毀壞而喪失服務能力。
(二)應用系統安全漏洞。WEB服務器和瀏覽器難以保障安全,最初人們引入CGI程序目的是讓主頁活起來,然而很多人在編CGI程序時對軟件包并不十分了解,多數人不是新編程序,而是對程序加以適當的修改,這樣一來,很多CGI程序就難免具有相同安全漏洞。
(三)計算機病毒。計算機病毒指編制或在計算機程序中插入的破壞計算機功能和數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。如常見的蠕蟲病毒,就是以計算機為載體,利用操作系統和應用程序的漏洞主動進攻擊,是一種通過網絡傳統的惡性病毒。它具有病毒的一些共性,如傳播性、隱蔽性、破壞性和潛伏性等等,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內存中),對網絡造成拒絕服務,以及和黑客技術相結合等。
三、網絡攻擊和入侵的主要途徑
主要途徑有:
(一)口令入侵,是指使用合法用戶的賬號和口令登錄到目的主機,然后實施攻擊的活動。這種方法的前提是必須先得到該主機上的某個合法用戶的賬號,然后再進行口令的破譯。獲得用戶賬號的方法很多,如:利用目標主機的finger功能進行查詢,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端上;利用目標主機的X.500目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;電子郵件地址也常會透露其在上目標主機上的賬號。
(二)IP欺騙,是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到獲取信任的目的。在TCP的三次握手過程中,入侵者假冒被入侵主機信任的主機與被入侵主機進行連接,并對被入侵主機信任的主機發起淹沒攻擊,使其處于癱瘓狀態。當主機正在進行遠程服務時,入侵者最容易獲得目標網絡的信任關系,由于彼此信任,從而進行IP欺騙。
四、網絡安全的防御措施
(一)安裝防病毒軟件。查找和清除計算機病毒技術的原理就是在殺病毒掃描程序中嵌入病毒特征碼引擎,然后根據病毒特征碼數據庫進行對比式查殺。任何類型的網絡免受病毒攻擊最保險和最有效的方法是對互聯網絡中的每一臺計算機安裝使用經公安機關檢測合格的病毒產品并定期下載病毒特征碼對殺毒軟件升級,確保計算機不會受到已發現的病毒的攻擊。
(二)使用防火墻防護。防火墻是近期發展起來的一種保護計算機網絡安全的技術性措施,防火墻技術對流經它的網絡通信進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執行。防火墻還可關閉不使用的端口,而且它還能禁止特定端口的流出通信,對鎖特洛伊木馬。最后,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信,在很大程度上保護了網絡的安全性。
(三)使用加密技術。加密技術主要是隱藏信息、防止對信息篡改或防止非法使用信息成轉換數據的功能或方法。它是將數據信息轉換為一種不易解讀的模式來保護信息,除非有解密密鑰才能閱讀信息。加密技術包括算法和密鑰。算法是將普通的文本(或是可以理解的信息)與一串數字(密鑰)的結合,產生不可理解的密文的步驟。密鑰是用來對數據進行編碼和解碼的一種算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網絡的信息通信安全。
五、結束語
計算機網絡在全球范圍內得到了迅速發展,其應用幾乎包括了人類生活和工作的全部領域,它在帶給我們前所未有的方便的同時,也給我們制造了大量的問題,網絡安全是一個系統的工程,需要仔細考慮系統的安全需求,并將各種安全技術結合在一起,才能更有效地維護自己的計算機網絡及信息的安全,生成一個高效、通用、安全的網絡系統。
參考文獻:
[1]蔡立軍.計算機網絡安全技術[M].北京:中國水利水電出版社,2002,8
篇7
關鍵詞 計算機 網絡安全 對策
一、技術層面對策
在技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:
1.建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據等工作,這是一種簡單有效的方法。
2.網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。
3.數據庫的備份與恢復。數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法。恢復是在意外發生后利用備份來恢復數據的操作。有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份。
4.應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基于密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
5.切斷傳播途徑。對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的U盤和程序,不隨意下載網絡可疑信息。
6.提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。在網絡中,限制只能由服務器才允許執行的文件。
7.研發并完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
二、管理層面對策
計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網絡安全。
計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網絡系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
三、物理安全層面對策
要保證計算機網絡系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
1.計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。
2.機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁。還要注意出入口的管理。
3.機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網絡設施、重要數據而采取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四,設備所在的建筑物周圍應具有抵御各種自然災害的設施。
篇8
關鍵詞:網絡應用;網絡安全;應對策略;
隨著全球網絡安全事件的逐年增多,網絡安全逐漸成為一個潛在的巨大問題,自1988年Morris蠕蟲事件發生以來,有關網絡安全事件的報道便不絕于耳,計算機應急反應小組協調中心(CERT/CC)處理的安全事故逐年呈爆炸性增長。網絡安全問題已成為世人矚目的社會問題,人們呼吁著網絡安全。
1 計算網絡面臨的威脅
計算機網絡所面臨的威脅大體可分為兩種:一是對網絡中信息的威脅;二是對網絡中設備的威脅。影響計算機網絡的因素很多,有些因素可能是有意的或是無意的;也可能是外來黑客對網絡系統資源的非法使用。歸結起來,針對網絡安全的威脅主要有三:
⑴人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。
⑵人為的惡意攻擊:這是計算機網絡所面臨的最大威脅,計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網絡造成極大的危害,并導致機密數據的泄漏。
⑶網絡軟件的漏洞和“后門”:網絡軟件不可能是百分之百的無缺陷和無漏洞的,隨著近來漏洞造成的隱患頻頻曝光,軟件漏洞即將取代病毒程序,成為電腦安全的頭號威脅。借助網上隨處可見的后門,監控程序、黑客瞬間就可利用漏洞入侵電腦系統,如入無人之境,破壞電腦中的信息。
2 網絡安全問題應對策略
2.1 訪問控制策略
⑴入網訪問控制。入網訪問控制為網絡訪問提供了第一層訪問控制網。它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。
⑵網絡的權限控制。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限,網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源,可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。
⑶目錄級安全控制。網絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。
⑷屬性安全控制。當用文件、目錄和網絡設備時,網絡系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起來。
⑸網絡服務器安全控制。網絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
⑹網絡監測和鎖定控制。網絡管理員應對網絡實施監控,服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形、文字或聲音等形式報警,以引起網絡管理員的注意。
⑺網絡端口和節點的安全控制。網絡中服務器的端口往往使用自動回呼設備、靜默調制解調器加以保護,并以加密的形式來識別節點的身份。自動回呼設備用于防止假冒合法用戶,靜默調制解調器用以防范黑客的自動撥號程序對計算機進行攻擊。網絡還常對服務器端和用戶端采取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之后,才允許用戶進入用戶端,然后用戶端和服務器端再進行相互驗證。
2.2 信息加密策略
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。信息加密過程是由形形的加密算法來具體實施。
2.3 入侵檢測
入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。在入侵檢測系統中利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統的安全。采用入侵檢測技術,最好采用混合入侵檢測,在網絡中同時采用基于網絡和基于主機的入侵檢測系統,則會構架成一套完整立體的主動防御體系。
2.4 網絡安全管理策略
在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。網絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。
[參考文獻]
篇9
摘要:計算機和通訊網絡的普及和發展從根本上改變了人類的生活方式與工作效率。網絡的快速發展都得益于互聯網自身的獨特優勢:開放性和匿名性。然而也正是這些特征,同時還決定了網絡存在著不可避免的信息安全隱患。本文主要通過介紹目前在計算機網絡中存在的主要安全威脅并提出構建網絡安全的防護體系,從而對網絡安全的防護策略進行探討。
關鍵詞:網絡安全 信息安全 防護策略
網絡給我們提供極大的方便的同時也帶來了諸多的網絡安全威脅問題,這些問題一直在困擾著我們,諸如網絡數據竊密、病毒攻擊、黑客侵襲、木馬掛馬、陷門等。為 了有效防止網絡安全問題的侵害,計算機廣泛地推廣使用了各種復雜的軟件技術,如入侵檢測、防火墻技術、通道控制機制、服務器,然后盡管如此,計算機信息安全和網絡安全問題還是頻發。網絡HACKER活動日益猖獗,他們攻擊網絡服務器,竊取網絡機密,進行非法入侵,對社會安全造成了嚴重的危害。本文就如何確保網絡信息安全特別是網絡數據安全進行了安全威脅分析并且提出了實現網絡安全的具體策略。
一、利用網絡系統漏洞進行攻擊
系統漏洞是指操作系統軟件或應用軟件在編寫時產生的錯誤或在邏輯設計上存在的缺陷,這個錯誤或缺陷可以被不法者所利用,通過植入木馬、病毒等方式來攻擊甚至控制整個電腦,從而竊取電腦中的重要信息和資料,甚至破壞系統。系統漏洞會影響到系統本身及其支撐軟件,網絡客戶、網絡路由器、服務器軟件和安全防火墻也都會受其影響。在這些不同的軟硬件設備中都可能存在不同的安全漏洞問題。漏洞就相當于房子的門不是安全門,窗戶沒有防護欄,小偷(木馬)很容易進去的。所以當系統出現漏洞,就容易被攻擊。
二、解密攻擊
在互聯網上,使用密碼保護是最普遍并且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份驗證。可是現在的密碼保護手段大都是只識別密碼卻不認人,只要輸入正確的密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼是黑客進行攻擊的一種重要手法。黑客取得密碼有兩種常用的方法,一種是對網絡上的數據進行監聽。用戶輸入的密碼要傳到服務器端,才會完成密碼驗證,黑客會在客戶端和服務器端之間進行數據監聽。系統在傳送密碼時一般都會進行加密處理,黑客所得到的數據中就不會存在明文的密碼,雖然這給黑客破解密碼增加了難度,但是這種手法一般都運用于局域網,一旦密碼被破譯,攻擊者將會獲得很大的操作權益。另一種解密方法是暴力解密。這種方法是嘗試所有可能字符所組成的密碼,需要逐一嘗試,非常費時。但是如果用戶的密碼設置的很簡單,就容易被破解了。
三、通過電子郵件攻擊
電子郵件攻擊,也被稱為郵件炸彈,是應用的較廣泛的攻擊手段。黑客利用郵件炸彈軟件或CGI程序不斷地大量地向同一地址發送內容重復,沒有用處的垃圾郵件,這樣會撐爆接收者的郵箱而無法接收正常郵件,并且使郵件系統工作反應緩慢,妨礙計算機的正常工作。
四、過載攻擊
過載攻擊是攻擊者通過服務器長時間發出大量無用的請求,使被攻擊的服務器一直處于繁忙的狀態,從而無法滿足其他用戶的請求。過載攻擊可分為兩種,最常用的是進程攻擊。在進攻中,攻擊者通過人為地大量增加CPU的工作量,來阻止其他用戶的使用。這種方法常用在共享中,來限制其他用戶。另一種是磁盤攻擊。磁盤攻擊類似于進程攻擊,攻擊者填滿磁盤來限制其他用戶,使之不能生成文件。
五、淹沒攻擊
正常情況下,TCP連接建立要經歷3次握手的過程,即客戶機向主機發送SYN請求信號;目標主機收到請求信號后向客戶機發送SYN/ACK消息;客戶機收到SYN/ACK消息后再向主機發送RST信號并斷開連接。TCP的這三次握手過程為人們提供了攻擊網絡的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機發出SYN/消息。由于此時主機的IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處于等待狀態,直至超時。如果攻擊者不斷地向被攻擊的主機發送SYN請求,被攻擊主機就會一直處于等待狀態,從而無法響應其他用戶的請求。
常見的網絡攻擊的防范對策:
1.針對利用網絡系統漏洞攻擊。要經常檢查,仔細工作,避免因為自己的疏忽而讓他人有機可趁;要注意不下載不可信的文件,不接收不可信的郵件附件,避免遭受攻擊;經常對相關的軟件進行更新,下載、升級軟件補丁。這樣可以有效地防范因網絡系統漏洞,而遭受攻擊。
2.針對解密攻擊。由于解密攻擊主要針對用戶密碼進行破譯,防范解密攻擊的主要辦法就是用戶設置復雜的密碼。很多用戶喜歡用生日或電話號作為密碼,這樣是很危險的。在設定密碼時,一定要避免使用和自己相關的信息。用戶在進行密碼設置時一定要將其設置得復雜,可以使用中英文結合的密碼,也可以使用多層密碼,如果能經常更換密碼,可以增加密碼的安全性。
3.針對電子郵件攻擊。互聯網用戶一定要有選擇地接收郵件,不輕易打開陌生地址寄來的郵件,及時刪除重復的消息,如果某一天打開郵箱,發現里面有大量的陌生郵件,ID也沒有規律可言,千萬要謹慎了,別因好奇心打開郵件,也許你打開后,會有大量的垃圾郵件紛紛發到郵箱,造成郵箱癱瘓;也可以使用垃圾郵件清除軟件來解決, 常見的有SpamEater、Spamkiller等;我們還應當合理設置電子郵箱最高安全級別,將一切可能的威脅拒絕在外。
4.針對過載攻擊。如果系統中有太多的進程在運行,影響了網絡,沒有更好的辦法來糾正,最好是讓系統重啟;如果是系統過載,可以用root登錄,將優先鈕設為較高的值,然后使用ps命令觀察運行的程序,再使用kill命令就可防范。
篇10
1.云計算的概念
云計算,顧名思義是一種基于網絡基礎的新型的計算方式。與傳統的計算方式不同,云計算是分布式的網絡計算,它通過互聯網先將龐大的計算處理程序拆分子程序,再對這些較小的子程序進行計算分析,最終將分析結果傳輸給相應的用戶。比起傳統的計算方式,云計算對用戶終端設備的要求較低,可以更快捷、更方便的進行信息的處理,更好地進行資源的共享。一般來講,云計算具有以下幾個特點。第一,云計算具有數據存儲功能,能較為安全的進行數據的存儲,有著良好的安全性和保密性。第二,云計算的分布式計算使得數據的處理更加方便快捷。第三,云計算為用戶提供了資源共享的平臺,可以更好地進行資源的交互。在云計算環境下,數據的存儲較為安全,能夠避免一些意外或者故意因素造成的數據丟失、竊取、損壞,能夠較好地保存數據的完整性。但是,云計算畢竟是以網絡為基礎的,開放式的網絡會降低云計算的安全性,所以,還是要注意云計算環境中的計算機網絡安全,并利用有效的防范措施來提高安全性。
2.云計算環境中的計算機網絡安全現狀分析
2.1存在技術隱患
雖然現在信息技術不斷進步和發展,但是針對于普通的用戶,端口或網絡有時會不穩定,會發生服務器故障,服務器連接中斷等現象,由這些原因或其他原因導致的過程中斷,或是數據存儲過程中斷,或是其他服務中斷,都會導致數據出現問題,可能發生數據無法進行處理,甚至是無法獲取,嚴重時甚至會導致計算失敗。目前針對這種狀況并沒有很好地解決措施,一旦發生這種狀況,用戶只能處于十分不利的被動狀態。除此之外,虛假地址、虛假標簽等問題也影響著云計算環境中的計算機網絡安全,有些計算機無法正確識別就會給不法分子帶來可乘之機,因此,加強技術的研發十分必要,只有加強相應技術的研發,才能更好的維護云計算環境中的計算機網絡安全。
2.2病毒攻擊
病毒和黑客一直是威脅互聯網安全的大問題,云計算環境中的計算機網絡安全也面臨著這樣的威脅。雖然相較于傳統方法,云計算具有一定的安全性和保密性,但這只是相對的,依照目前的技術,云計算無法實現完全的保密。因此,出現了一些云計算環境遭受黑客或病毒惡意攻擊的現象。這是用戶終端設備,也就是用戶的計算機安全性低導致的。現如今,病毒技術也在不斷地變化,固有的防護系統不能很好地應對軟件或郵件帶來的病毒,計算機被入侵,信息和數據被盜取,使得用戶信息泄露甚至遭受損失。因此,用戶終端應針對病毒,及時更新和下載相應的防護系統,來保護云計算環境中的計算機網絡安全。
2.3云計算內部的安全隱患
對于云計算環境的安全現狀來講,不單單有外患,還有內憂。隨著全球化進程的不斷加深,互聯網也逐漸跨越了國界、時區,這種開放的機制導致了安全性的降低,更加廣闊的范圍使得一些不法分子有機可乘,利用網絡漏洞做一些違法犯罪、侵犯他人權益的事情。雖然云計算可以較好地對數據進行保存,并具備一定的隱秘性,能夠保障一些商業信息、資料、文件,但是信息的傳輸是有相應的過程的,如果在進行傳輸中被人截取,就會發生信息的泄露,這就是云計算存在的內部安全隱患。用戶信息的保密性是相對的,是相對于用戶外的其他用戶,但是內部人員可以輕而易舉的使用和得到資料,這時,保密性就完全消失了。如果企業或者機構的內部人員進行一些操作,云計算環境中儲存的信息、數據就會泄露出去,就會造成一定的經濟或者是信譽方面的損失。法律法規問題也嚴重的威脅了云計算環境中的計算機網絡安全。由于信息技術高速發展,我國并未出善的針對互聯網的法律法規,尤其是網絡安全這一方面,并沒有明確的法條,導致出現問題沒有相應的法條可以參照,不能很好地執法。立法問題是目前威脅云計算環境中網絡安全的重要原因之一,只有解決這個問題,完善相應的法規,制定有效地、嚴格地措施和方法,才能更好的維護云計算環境下互聯網的安全。
3.加強安全性的措施
3.1提高安全防范意識
對于加強云計算環境中的計算機網絡安全,最主要的便是要提高用戶的安全防范意識。由于云計算環境下用戶面臨的問題是多元素的、多領域的、多方面的問題,如果用戶沒有良好的安全防范意識,再堅固的防火墻、技術再高超的服務商也無法防護用戶計算機網絡的安全。為此,用戶應學習并了解相關的網絡安全知識,充分地認識網絡,了解安全漏洞,增強安全意識。這樣才能更好地加強用戶的主觀能動性,用戶才能自覺地更新系統,下載安全軟件,增強計算機的網絡安全性能,才能從終端進行防護,抵御病毒和黑客的攻擊,才能維護云計算環境中的計算機網絡安全。身份認證是保護用戶網絡安全、信息安全的主要手段。通過身份認證可以加強計算機的網絡安全性,也能維護平臺云計算環境的安全。因此,相關平臺應嚴格監管身份認證的過程,加強驗證技術,保證用戶的信息以及數據的安全,避免人為操作或者管理原因帶來的安全隱患。用戶也應該加強防范意識,不將密碼泄露給他人,保護好自己的信息。用戶在操作云平臺和進行云計算時,也要保持安全意識,并了解相應的安全知識,按照步驟進行縝密的操作,這樣做可以更好地提升平臺數據的安全性能。比如,在進行操作和計算時,盡量不要使用公共網絡或是公共計算機,而是使用安全系數更高的家庭網絡、工作網絡進行操作。還要使用較為復雜的、安全系數高的密碼,避免同一密碼長期使用的狀態,定期更換相應的密碼,這樣就能提升操作中的安全系數。
3.2加強技術研發
現階段出現的安全問題,有一部分的原因是技術水平不到位,防護技術不夠強,因此,加強技術研發迫在眉睫。由于服務器出現問題導致用戶信息或數據丟失受損的事件時有發生,所以,應該加強研發保持服務器通訊的技術,更好地為用戶提供穩定的服務,并研發數據追回技術,即便服務中斷,相關數據也能繼續保持完整性,實現計算的斷點續傳。加強網絡系統的甄別技術,及時發現并阻止虛假網址等,保護用戶網絡安全。同時,針對黑客迭生,新型病毒出現等現象,防護技術也應該進行革新,針對新的技術,做出更好的應對措施,及時進行防護系統的更新。計算機自身的防火墻也應該被充分運用,這些安全工具都是防御黑客、病毒襲擊的有效措施。用戶應該及時更新系統防火墻,不要因為無法瀏覽部分網址而關閉防火墻。還應該定期地對防火墻和其他安全組件進行組合,實現資源系統的優化配置,更好地保護計算機的網絡安全。同時,數字簽名技術等新型的認證手段也可以用來提升安全系數,更好地解決網絡安全漏洞,保護云計算環境中的計算機網絡安全。
3.3提高數據的安全性和保密性
除了上述的幾種方法外,用戶還可以通過以下幾個技術措施來提升數據的安全性。第一,使用數據加密技術。加密技術是最基本、最有效的提升數據安全性能的方法。通過數據加密技術,可以保證傳輸過程中數據的安全。無論是云端與終端之間、云端管理、云端儲存,只要采用數據加密技術,進行加密,都可以大大提升數據的安全性和保密性。還可以用兩種加密算法對數據進行多重保護,客戶端與存儲服務器之間進行RSA非對稱加密算法,同時,用DES對稱加密算法來加強數據進行傳輸過程中的安全性。這樣用戶在使用云計算數據庫時,就可以進行多重驗證,大大的增強了云計算環境中的計算機網絡安全。第二,使用過濾器技術。可以通過使用websense和vericept這些過濾器來更好地管理和監控相應的數據,還可以攔截一些較為敏感的數據。這樣可以更好地提升云計算環境的安全性。第三,使用數據認證技術。在建立和維護云計算環境時,構建信任關系并確立安全服務等級。并定期對用戶的需求進行相應的風險評估,根據相應的
安全等級設置權限,建立有制度的、低風險的云計算環境。以上幾種方法都可以提升數據的安全性和保密性,只有技術層面完善了,云計算環境的安全才能得到保障。 3.4建立以及完善相應的法規
目前出現的各類侵犯隱私以及盜用、竊取個人信息的狀況,究其根本,是我國沒有針對網絡數據的法規政策,無法從法律的層面來保護用戶的個人信心以及數據信息的安全。為了更好地維護云計算環境中的計算機網絡安全,國家也應該采取相關的措施,制定相應的法律法規,完善處理互聯網問題的法律和政策,針對現時段出現的問題,做出有效的回應以及解決措施,加大執法力度。讓互聯網的世界也能有法可依,使網絡環境更加和諧,更加安全。