为您找到与浅谈网站服务器安全维护技巧 计算机网络运行相关的共200个结果:
今天读文网小编要与大家分享的是:浅谈网站服务器安全维护技巧相关论文。具体内容如下,欢迎参考:
浅谈网站服务器安全维护技巧
服务器的维护至关重要,稍有闪失即会使整个网络陷入瘫痪。目前,恶意的网络攻击行为包括两类:一是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为消耗大量的服务器资源,影响服务器的运行速度和正常工作,甚至使服务器所在的网络瘫痪;另外一类是恶意的入侵行为,这种行为会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。要保障网络服务器的安全就要尽量使网络服务器避免受这两种行为的影响。本文以基于Windows2003操作系统的服务器为例,介绍一些网站服务器安全维护的技巧。
多数时候,我们若只是站在网站维护员的位置上思考问题,可能很难发觉网站服务器的漏洞。相反,维护员若能换个角度,把自身当作可能的攻击者,从他们的角色出发,揣测他们可能会运用哪些手段对哪些网站服务器的漏洞进行攻击,或许就可以发现网站服务器可能存在的安全漏洞,从而先行一步,修补漏洞,避免被木马或者病毒攻击,防患于未然。
从访问自身的网站服务器,执行完整的检测,然后模拟攻击者攻击自身的站点,看会有什么结果。这对于网站的安全性来说,无疑是一种很好的检测方法。自己充当攻击者,运用适当的扫描工具对网站服务器执行扫描,有些东西日常可能不会引起重视,但是运用黑客常用的工具执行扫描,就会发觉一些可能会被他们调用的服务或者漏洞。如在网站服务器安装的时候,操作系统会默认安装并启动一些不需要的服务,或者在服务器配置的时候,需要启动一些服务,但是事后没有及时关上,从而给不法攻击者留下攻击的机会。常见的如SNMP服务(基本网络维护协议),这个服务在系统安装完毕后默认是开启的。
但是,这个服务可以为攻击者提供服务器系统的详细信息,如网站服务器采用了什么操作系统,开启了什么服务与对应的端口等重要信息,攻击者只要清楚这些基本的信息就能开展攻击。安全维护人员在日常工作中可能不会发觉这个问题,若借助黑客的扫描工具,就能发现问题所在。因此,在必要的时候可以换个角度,从攻击者的角度出发,猜测他们会采用什么攻击手段,防止出现当局者迷的情况。
大多时候,一台服务器不仅运行了网站的应用,而且还会运行诸如FTP服务器和流媒体服务器之类的网络服务。在同一台服务器上使用多种网络服务很可能造成服务之间的相互感染。也就是说,攻击者只要攻击一种服务,就可以运用相关的技能攻陷其他使用。因为攻击者只需要攻破其中一种服务,就可以运用这个服务平台从内部攻击其他服务,通常来说,从内部执行攻击要比外部执行攻击方便得多。
或许有人会说,不同的服务采用不同服务器就可以了。当然可以,但这样浪费很大,因为从性能上讲,在服务器上同时部署Web服务与FTP服务及流媒体服务的话,是完全可行的。为此,从成本考虑,我们使用一个服务器同时运行三种服务:一个是传统的网站服务;二是FTP服务;三是流媒体服务,因为该服务是mms模式的,互联网上也可以直接访问流媒体服务器,所以也就部署同一台服务器上。由于选用的服务器配置比较高,所以,运行这三个服务没有太大问题,性能也不会受到影响。但是这给网站安全维护者出了一个难题:两种、甚至两种以上的服务同时部署在一台服务器上,怎么才能保障安全、防止彼此相互感染呢?
通常采用的文件系统是FAT或者FAT32。NTFS是微软WindowsNT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。在NTFS文件系统里可以为任何一个磁盘分区单独设置访问权限,把敏感信息和服务信息分别放在不同的磁盘分区。这样,即使黑客通过某些方法获得服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问保存在其他磁盘上的敏感信息。
我们采用Windows2003服务器,为了实现这个安全需求,把服务器中所有的硬盘都转换为NTFS分区。通常来说,NTFS分区比FAT分区安全性高很多。运用NTFS分区自带的功能,合理为它们分配相关的权限。如为这三个服务配置不同的维护员账户,不同的账户只能对特定的分区与目录执行访问。如此一来,即使某个维护员账户失窃,天下论文网攻击者也只能访问某个服务的存储空间,而不能访问其他服务的。
例如把网站服务装在分区D,而把FTP服务放在分区E。若FTP的账户信息泄露而被攻击,但是因为FTP账户没有对分区D具有读写的权利,所以,不会对网站服务器上的内容执行任何的读写操作。这样可以保障即使黑客攻陷FTP服务器后,也不会对网站服务器产生不良的影响。
此外,依员工上班时间来限定使用者登录网络的权限也是一个不错的方法。例如,上白天班的员工不该有权限在三更半夜登录网络。
实际工作中,许多网站服务器因为被攻击而瘫痪都是由于不良的脚本造成的。攻击者特别喜欢针对CGI程序或者PHP脚本实施攻击。
通常来说,使用网站需要传递一些必要的参数,才能够正常访问。这个参数可以分为两类,一个是值得信任的参数,另外一类是不值得信任的参数。某单位是自身维护网站服务器,而不是托管,把服务器放置在单位防火墙内部,以提高网站服务器的安全性。所以一般来说,来自防火墙内部的参数都是可靠的,值得信任的,而来自外部的参数基本上是不值得信任的。
但是,并不是说不值得信任的参数或者来自防火墙外部的参数网站服务器都不采用,而是说,在网站服务器设计的时候,需要格外留心,采用这些不值得信任的参数的时候需要执行检验,看其是否正当,而不能向来自网站内部的参数那样照收不误。这会给网站服务器的安全带来隐患,例如,攻击者运用TELNET连接到80端口,就可以向CGL脚本传递不安全的参数。
所以,在CGI程序编写或者PHP脚本编辑的时候,我们要留心,不能让其随便接受陌生人的参数。在接受参数之前,要先检验提供参数的人或者参数本身的正当性。在程序或者脚本编写的时候,可以预先参加一些判断条件。当服务器认为提供的参数不准确的时候,及时通知维护员。这也可以帮助我们尽早发觉可能存在的攻击者,并及时采取相应的防御措施。
常言道,“有备无患”,虽然大家都不希望系统突然遭到破坏,但是做好准备是必须的。作好服务器系统备份,万一遭破坏的时候也可以及时恢复。
虽然我们已经有了一套硬件的防御系统,但是多一些保障会更好。关于防火墙、杀毒软件的论述已经很多,这里不再赘述。
开启日志服务虽然对阻止黑客的入侵并没有直接的作用,但是它可以记录黑客的行踪,维护员可以分析入侵者在系统上做过什么手脚,在系统上留了哪些后门,给系统造成了哪些破坏及隐患,服务器到底还存在哪些安全漏洞等,以便有针对性地实施维护。
浏览量:3
下载量:0
时间:
服务器的维护至关重要,稍有闪失即会使整个网络陷入瘫痪。目前,恶意的网络攻击行为包括两类:一是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为消耗大量的服务器资源,影响服务器的运行速度和正常工作,甚至使服务器所在的网络瘫痪;另外一类是恶意的入侵行为,这种行为会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。要保障网络服务器的安全就要尽量使网络服务器避免受这两种行为的影响。本文以基于Windows2003操作系统的服务器为例,介绍一些网站服务器安全维护的技巧。
1.转换角色,模拟可能的攻击
多数时候,我们若只是站在网站维护员的位置上思考问题,可能很难发觉网站服务器的漏洞。相反,维护员若能换个角度,把自身当作可能的攻击者,从他们的角色出发,揣测他们可能会运用哪些手段对哪些网站服务器的漏洞进行攻击,或许就可以发现网站服务器可能存在的安全漏洞,从而先行一步,修补漏洞,避免被木马或者病毒攻击,防患于未然。
从自身的网站服务器,执行完整的检测,然后模拟攻击者攻击自身的站点,看会有什么结果。这对于网站的安全性来说,无疑是一种很好的检测方法。自己充当攻击者,运用适当的扫描工具对网站服务器执行扫描,有些东西日常可能不会引起重视,但是运用黑客常用的工具执行扫描,就会发觉一些可能会被他们调用的服务或者漏洞。如在网站服务器安装的时候,操作系统会默认安装并启动一些不需要的服务,或者在服务器配置的时候,需要启动一些服务,但是事后没有及时关上,从而给不法攻击者留下攻击的机会。常见的如SNMP服务(基本网络维护协议),这个服务在系统安装完毕后默认是开启的。但是,这个服务可以为攻击者提供服务器系统的详细信息,如网站服务器采用了什么操作系统,开启了什么服务与对应的端口等重要信息,攻击者只要清楚这些基本的信息就能开展攻击。安全维护人员在日常工作中可能不会发觉这个问题,若借助黑客的扫描工具,就能发现问题所在。因此,在必要的时候可以换个角度,从攻击者的角度出发,猜测他们会采用什么攻击手段,防止出现当局者迷的情况。
2.合理的权限维护
大多时候,一台服务器不仅运行了网站的应用,而且还会运行诸如FTP服务器和流媒体服务器之类的网络服务。在同一台服务器上使用多种网络服务很可能造成服务之间的相互感染。也就是说,攻击者只要攻击一种服务,就可以运用相关的技能攻陷其他使用。因为攻击者只需要攻破其中一种服务,就可以运用这个服务平台从内部攻击其他服务,通常来说,从内部执行攻击要比外部执行攻击方便得多。
或许有人会说,不同的服务采用不同服务器就可以了。当然可以,但这样浪费很大,因为从性能上讲,在服务器上同时部署Web服务与FTP服务及流媒体服务的话,是完全可行的。为此,从成本考虑,我们使用一个服务器同时运行三种服务:一个是传统的网站服务;二是FTP服务;三是流媒体服务,因为该服务是mms模式的,互联网上也可以直接访问流媒体服务器,所以也就部署同一台服务器上。由于选用的服务器配置比较高,所以,运行这三个服务没有太大问题,性能也不会受到影响。但是这给网站安全维护者出了一个难题:两种、甚至两种以上的服务同时部署在一台服务器上,怎么才能保障安全、防止彼此相互感染呢?
通常采用的文件系统是FAT或者FAT32。NTFS是微软WindowsNT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。在NTFS文件系统里可以为任何一个磁盘分区单独设置访问权限,把敏感信息和服务信息分别放在不同的磁盘分区。这样,即使黑客通过某些方法获得服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问保存在其他磁盘上的敏感信息。我们采用Windows2003服务器,为了实现这个安全需求,把服务器中所有的硬盘都转换为NTFS分区。通常来说,NTFS分区比FAT分区安全性高很多。运用NTFS分区自带的功能,合理为它们分配相关的权限。如为这三个服务配置不同的维护员账户,不同的账户只能对特定的分区与目录执行访问。如此一来,即使某个维护员账户失窃,攻击者也只能访问某个服务的存储空间,而不能访问其他服务的。例如把网站服务装在分区D,而把FTP服务放在分区E。若FTP的账户信息泄露而被攻击,但是因为FTP账户没有对分区D具有读写的权利,所以,不会对网站服务器上的内容执行任何的读写操作。这样可以保障即使黑客攻陷FTP服务器后,也不会对网站服务器产生不良的影响。
此外,依员工上班时间来限定使用者登录网络的权限也是一个不错的方法。例如,上白天班的员工不该有权限在三更半夜登录网络。
3.脚本安全维护
实际工作中,许多网站服务器因为被攻击而瘫痪都是由于不良的脚本造成的。攻击者特别喜欢针对CGI程序或者PHP脚本实施攻击。
通常来说,使用网站需要传递一些必要的参数,才能够正常访问。这个参数可以分为两类,一个是值得信任的参数,另外一类是不值得信任的参数。某单位是自身维护网站服务器,而不是托管,把服务器放置在单位防火墙内部,以提高网站服务器的安全性。所以一般来说,来自防火墙内部的参数都是可靠的,值得信任的,而来自外部的参数基本上是不值得信任的。但是,并不是说不值得信任的参数或者来自防火墙外部的参数网站服务器都不采用,而是说,在网站服务器设计的时候,需要格外留心,采用这些不值得信任的参数的时候需要执行检验,看其是否正当,而不能向来自网站内部的参数那样照收不误。这会给网站服务器的安全带来隐患,例如,攻击者运用TELNET连接到80端口,就可以向CGL脚本传递不安全的参数。所以,在CGI程序编写或者PHP脚本编辑的时候,我们要留心,不能让其随便接受陌生人的参数。在接受参数之前,要先检验提供参数的人或者参数本身的正当性。在程序或者脚本编写的时候,可以预先参加一些判断条件。当服务器认为提供的参数不准确的时候,及时通知维护员。这也可以帮助我们尽早发觉可能存在的攻击者,并及时采取相应的防御措施。
4.做好系统备份
常言道,“有备无患”,虽然大家都不希望系统突然遭到破坏,但是做好准备是必须的。作好服务器系统备份,万一遭破坏的时候也可以及时恢复。
5.安装软件防火墙、杀毒软件
虽然我们已经有了一套硬件的防御系统,但是多一些保障会更好。关于防火墙、杀毒软件的论述已经很多,这里不再赘述。
6.开启事件日志
开启日志服务虽然对阻止黑客的入侵并没有直接的作用,但是它可以记录黑客的行踪,维护员可以分析入侵者在系统上做过什么手脚,在系统上留了哪些后门,给系统造成了哪些破坏及隐患,服务器到底还存在哪些安全漏洞等,以便有针对性地实施维护。
浏览量:2
下载量:0
时间:
网络攻击有些是即时性高爆发的,有些则是潜伏性的,在达到设置的时间后则迅速发生,让人根本预料和处理,就导致整个系统瘫痪了,这是管理员最不希望发生的事。
今天读文网小编要与大家分享的是:浅谈图书馆计算机网络系统的安全管理问题及其防范措施相关论文。具体内容如下,欢迎参考阅读:
计算机网络有它自身的明显优势,就是高效以及优质。但是应用到管理层面则出现了一些问题,不稳定和容易遭受来自网络的攻击,随着网络的迅速发展,管理系统也更加面向大众,对于图书馆这类建设,管理问题是至关重要的。缺乏安全管理意识和手段很容易导致系统出现故障,严重的会造成数据的丢失和系统的损毁。相关人员应引起高度的重视,提高智能化管理的能力水平。
(一)网络的攻击时常发生。
由于网络的安全措施不到位,例如没有配置相应的防火墙和杀毒软件,导致网络黑客经常利用系统存在的缺陷和错误制造病毒或者木马等,对系统进行强烈的攻击,经常导致系统大面积的出现瘫痪,数据被非法盗取和利用,给图书馆带来了巨大的损失。信息也无法进行正常的传递,给图书馆的正常运行和使用造成了很大的不便。
(二)管理人员的水平和素质有待提高。
有些图书馆的网络系统虽然软硬件的安全管理措施做得已经比较到位了,但是系统依旧无法比较高效的运行和管理[1],其原因主要是图书馆的管理人员水平和能力存在很大的差距,图书馆也缺乏相应的有效的体系来保障,导致安全无法落到实处,员工对自己的职责不确定,数据没有安全的督察。所以即便有的时候,图书馆的计算机网络系统所在的内网和外网已经阻断了联系,但是还是会由于图书馆内部管理不当,缺乏高素质和能力的管理员,给数据库的数据带来了严重的安全威胁。
(三)系统的硬件时常出现问题。
很多老化和过时的系统硬件仍旧在使用,图书馆管理者不舍得花钱去更新好的高效的设备,导致了系统的工作效率比较低。甚至会出现很多的功能没法正常实现,给系统的安全管理也带来了一定的困难,这种现象在很多图书馆都有出现。
(一)加强对网络攻击的预防。
网络攻击有些是即时性高爆发的,有些则是潜伏性的,在达到设置的时间后则迅速发生,让人根本预料和处理,就导致整个系统瘫痪了,这是管理员最不希望发生的事。为此必须努力增强组织病毒入侵的防范工作。其中使用最广泛的手段就是计算机系统自带的防火墙功能,还有下载安装的正版杀毒软件,如360、卡巴斯基等等。防火墙是一种硬件和软件相结合的技术,市场上销售量比较多的质量有保证的防火墙软件有天网防火墙和诺顿网络安全特警系列等等,能够很好的阻止外网对内网的入侵,并自动把非法不安全的服务器和用户筛选掉,杀毒软件则可以很好的减少病毒的侵犯,确保系统的数据是安全的。想要做到数据在网络系统的绝对安全是不能当当的依靠防火墙和杀毒软件的,必须要做好对相关重要数据的定期备份和必要时的恢复性工作。还要时常更新系统的软件设备,升级病毒库以及更换相应的硬件设施。
(二)提高管理人员的工作水平和安全意识。
我国的图书馆计算机网络系统的管理人员普遍水平不高,也缺乏相应的安全防范意识。而系统的安全主要是依靠服务器和数据库的安全,所以要把服务器配置在安全的场所,并加强内在的安全防范意识[3],制定好数据的__领域,经常性的备份数据,对管理人员加强正确规范的新管理概念和方法的培训工作。努力让他们树立好的工作素养,和安全意识,提高工作质量的同时保证工作的效率。可以签订相关的保密协议,做到出现问题追究到具体的个人身上,严重的给予相应的惩罚和法律的制裁,避免因人为因素造成的不必要巨大损失。图书馆可以考虑自身的实际情况,加强对工作人员相关工作和能力上的强化。
(三)给图书馆配置相应的专业管理人员。
对于图书馆网络管理系统的机房,必须保证处于相对安全稳定的环境。包括没有辐射,没有噪音和强烈震动,以及配有防漏水,防火灾和一定程度的抗地震性能的措施。机房内通风性较强,温度和湿度必须保证在适宜的范围,没有垃圾污染等。还必须加强机房的电力供应保障措施,最好是配备应急电源,在外围断电的情况下,可以保证机房的设备和系统依旧能正常运行,不受到影响或者破坏。
对系统相关管理和维护员工的作用要更加引起关注,他们的专业知识技能,可以及时性的解决系统出现的问题和弥补发生的漏洞,提高了网络系统的工作效率以及延长了计算机等设施的使用期限,同时还能一定程度的降低相关维护经费,确保在低支出的情况下依旧维护了系统的稳定与安全。
综上所述,我国的图书馆计算机网络系统随着网络的普及,已经出现的越来越多。但是基于现有的水平和一些不利的因素,让网络系统还存在着比较严重的安全管理问题,只有及时性的采取相应的防范措施,才能最低程度的降低损失,维护系统的正常安全运行,促进计算机网络系统在我国图书馆中的进一步发展与应用。
浏览量:4
下载量:0
时间:
空中交通管理(air traffic management,ATM)的任务是:有效的维护和促进空中交通安全,维护空中交通秩序,保障空中交通畅通。空中交通管理包括空中交通服务,空中交通流量管理和空域管理三大部分。以下是读文网小编今天为大家精心准备的:浅谈制约民航空中交通管理安全运行的因素相关论文。内容仅供参考,欢迎阅读!
随着国民经济的发展,航空运输业不断增长,中国已经成为全国第二大航空市场,航空安全问题被提升为国际关注问题。良好的航空交通管理是确保航空安全飞行的重要前提,可以使飞行员按照管理规范要求飞行,使地面系统与空中人员取得联系,安全有效使用空域,确保每一次的飞行效率和安全。但从目前航空业的空中交通管理来看,空中交管发展面临新时期的重大机遇和挑战,必须解决当前空中交管存在的不安全因素,才有利于我国航空事业的国际化发展。
民航交通管理是通过借助科技力量对飞机的全程飞行状态进行掌控,规范飞行路程、遵守空中交规,确保航班良好安全飞行,使管理体制与国际标准相符。随着综合国力不断上涨,地方航空业发展加快了步伐,空中交管制度的实施可有效促进了民航事业的发展。当前民航交管部门主要采取三点措施实施航空管制。首先通过采购国外先进、完善的交通管理设备,协助我国航空业更好进步发展;然后学习国外先进交管制度措施,利用国外成功管制经验和成果,来完善当前我国民航的不足,提高我国民航的实际空中管理能力;最后依靠国家技术力量,由政府各方面大力扶持,提高民航自身管理技术水平,成立科研小组,组建优质管理团队,对交管所需的管理技术进行研发和应用。
2.1 人为因素对交管的影响
交通管理的制定和制定者主体是人,人的心理变化、技术能力和其他因素都会影响到交管的性质。若飞行中管理人员受外界或自身影响发生不安、紧张等心理变化,此时管理人员只能依靠工作经验对问题进行处理,从而缺乏对当前问题的有效判断和分析,以至于出现恐慌状态。我国航空业的进步,其新设备新技术的应用,使大多员工短时间无法从理论或实践上得到较好掌握,由于技术不足,对设备运行中的问题难以察觉,对突发事件没有应对能力。另外航空业的发展,业务量不断增多,工作人员除了白天工作还需要晚上加班,过量的任务量使身体产生疲劳,不能全心投入工作,从而影响到工作情绪,可能产生焦躁等负面情绪影响正常工作。以上种种人为因素都时刻影响着交管的有序、规范及安全性。
2.2 设备因素对交管的影响
大部分航空公司的设备管理制度较落后,从上世纪90 年代开始,我国民航业发展有上涨趋势,随着电子技术的应用,新设备管理缺乏适用的管理细则;在设备设施使用上,重要是技术基础设施严重缺乏,关键技术掌握仍在国外,部分设备陈旧,存在潜在危险;民航管理人员结构分布中年轻人占有比例大、知识层次高,而自身具有的艰苦创业、积极奉献、团队合作精神等方面还有待培养提升;另外民航空管对突发故障的应急能力有限,来自民航系统外的非设备因素对设备安全管理能力影响严重,周边环境恶化,对管理设备使用的干扰现象普遍存在。
民航交管设备自改革开放以来,使用的通信、导航、雷达等多种设备都引进国外,通过我国航空业几十年的发展,其整体技术水平得到完善和改进,但需要大量的资金投入,导致部分设备没有充足的冗余配置,对交管的运营带来风险。因此根据航空设备配置资源量大、科技含量高、设备投入资金大、设备更新换代快等特点,对航空交管设备实现“一主、二备、三应急”的配置要求还需一段路程。另外不同民航企业的特殊性,设备使用需要计算机网络技术,对技术要求也有新的标准。
2.3 管理因素对交管的影响
在当前民航管理体制中,并没有一套完善和健全的安全组织体系,难以保障系统运营的安全性。在空中管理体系中,安全的技术和高稳定设备是保障运行安全性的前提关键,也是实现民航管理系统运营控制的重要手段和途径。但实现其技术和设备功能,并保障其安全性,还需要有一套相辅的管理制度,将安全管理深入落实到管理体系建设中,实现民航管理的稳定性和高效性。而目前我国民航在空中管理的安全管理体系建设还不够完善,管理出现实效性差、反馈程度低等不利因素,还有待制定与自身相符的高效、安全管理机制,从而更好协助交管安全管理。
3.1 民航交通管理面临的挑战
目前我国民航空中交通管制实施统一管制、分别指挥的体制,空军和民航在各自划分的管制区内行驶管制权,这种管制体系存在自身弊端,区域划分不统一、结构不合理,民航区域划分较少,使得我国丰富的空域资源得不到合理、有效利用,不利于当前快速发展的民航经济效益;飞行指挥的不统一,可能导致在同一空域由多个指挥,需要临时改变飞行状态的需要请示多层指挥,容易误事,出现事故。而根据我国民航运输业的发展趋势,已远远超出了民航运输业增长的速度,在空中交通量和飞行运力上,中国航空运输业位居前列,预计2020 年在册飞机运输增至4360 架。因此,以目前的情况看,仅20% 的民航空域远远不足以满足我国民航事业的发展,必须重新合理配置空域资源,促进民航业未来发展。
3.2 民航交通管理新时期发展
伴随着我国经济快速增长,经济产业结构的调整,航空业务覆盖范围逐步扩大,航空运输业将面临庞大的市场需求,预计未来20 年,我国民航旅客运输量将保持10% 以上的增速,航空运输载运人均年乘机次数为0.57 次。另外随着经济全球化,国际航空市场面临着巨大的发展空间,航空运输业地位越来越重要,为国际航空市场带来巨大需求。落后的航空管制导致空中交通拥堵,空域制度改革的呼声越来越强烈。应抓住当前形势和机遇,进行合理空改制,进一步优化空域资源,实施相对集中管理,统一规划,优化飞行路线,推广区域导航技术应用,提高航空运输保障力。确保出行畅通,提高工作效率,进一步确保空中交通安全。
相关
浏览量:2
下载量:0
时间:
有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨。
现阶段为了保证网络工作顺通常用的方法如下:
(1)网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。内部局域网需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
(2)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
(3)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
(4)Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。
(5)漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络?安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
(6)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
(7)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
浏览量:3
下载量:0
时间:
浏览量:2
下载量:0
时间:
【摘要】网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。
现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。因此,计算机的安全性成了人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。
一计算机网络存在的安全隐患分析
近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如TelnetDaemon、FTPDaemon和RPCDaemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。
总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。
二计算机网络的安全策略分析
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:
1、防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2、数据加密与用户授权访问控制技术。
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
3、安全管理队伍的建设。
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
参考文献
[1]严明:多媒体技术应用基础[M].华中科技大学出版社,2004.
[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
浏览量:3
下载量:0
时间:
随着科学技术的发展进步,计算机网络技术得到了充分发展和应用,在我国经济社会发展和人们生产生活中发挥着重要作用。但是,在计算机网络技术应用的过程中,由于受到多方面因素的影响,存在很多安全威胁,严重影响了计算机网络使用的安全性。因此,在社会发展新时期,我们要高度重视网络安全维护问题。以下是读文网小编为大家精心准备的:浅谈计算机网络安全技术的应用与发展研究相关论文。内容仅供参考,欢迎阅读!
国际标准化组织(ISO)对计算机系统安全的定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。即:通过对各种技术及管理措施的运用,来保证网络系统能够正常运行,确保网络数据的可用性、完整性和保密性。可知,建立计算机网络安全保护措施的最终目标在于确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏。
由于网络的普遍性特征,使得网络安全涉及到诸多领域,如电子商务领域和技术领域等。电子商务已成为我国经济生活的重要形式之一,如淘宝购物成为人们日常消费的重要渠道之一,其交易安全不仅与购物者自身利益息息相关,同时也影响着整个国民经济的运行与发展,因此,预防盗取账户金额行为和恶意侵袭行为,有效保护银行、企业与个人的权益成为网络安全课题的重中之重;在技术领域中,网络安全不仅指硬件和软件本身的实体安全,还包括其安全运行、持续进行良好的工作状态,保证信息安全,不会被非法阅读、修改和泄露等。
计算机网络在广泛应用的同时,网络之间的信息传输量也随之剧增,这就使得一些机构和企业在得益于网络而加快业务运作的同时,其网上的数据也遭到不同程度的攻击和破坏。攻击者通过窃听网络上的信息来盗取用户的口令、数据库的信息,篡改数据库内容,伪造用户身份,甚至删除数据库内容、摧毁网络节点、释放计算机病毒等。由此可知,不论局域网还是广域网,网络的安全措施必须能全面抵御各种恶意威胁,才能确保网络信息的保密性、完整性和可用性。
计算机网络应用系统必须具备以下功能才能更好地适应信息技术的快速发展:访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查来避免攻击。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动。加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
目前广泛使用的网络安全技术包括防火墙技术和入侵检测系统。防火墙以屏障的形式存在于可信网络和不可信的外界之间,通过实施安全策略来控制信息注入可信网络,以防不可预料的风险发生,另外还能限制可信网络中的用户对外部网络的非授权访问。设立防火墙意在保护自身网络不受其他未知网络的攻击与破坏,是目前行之有效的一种安全技术,但其仍存在一定局限性,它对内部网络之间的访问行为是无法进行辨别和预防的,并且对来自防火墙以外的其他途径恶意攻击也显得无能为力。入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种用于检测计算机网络中违反安全策略行为的系统。入侵检测系统能够识别出网络内部与外部的任一非法活动,应用其能在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,从而减少入侵攻击所造成的损失。入侵检测系统存在较高的误报、漏报率,并对精巧有组织的攻击难以起到防御作用。
防火墙和入侵检测系统的功能特点和局限性决定了二者的不可取代性,其相辅相成,共同合作才能更加有效的保证网络安全,防火墙重于访问控制,入侵检测系统则能够主动发现入侵信号。例如,入侵检测系统检测到一种攻击行为,若无法及时有效地阻断或过滤,这种攻击行为仍将对网络应用造成损害,没有入侵检测系统的防守,一些攻击会利用防火墙的合法通道进入网络。因此,只有将防火墙和入侵检测系统进行紧密有效的结合运用,使其相互弥补不足,才能为网络安全提供更加有效的防御保护功能。
总之,目前网络在我们工作和生活中具有普遍性与重要性,很多事情都要通过网络传播,网络安全问题也随着增多,这给我们的生活带来不便的同时也造成很大的危害与损失,因此加强网络安全管理刻不容缓,只有加强网络安全意识与技术运用,才能更好的利用网络资源。
相关
浏览量:2
下载量:0
时间:
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。以下是读文网小编为大家精心准备的:浅谈计算机网络信息系统安全问题的分析与对策相关论文。内容仅供参考,欢迎阅读!
要了解计算机网络信息系统安全的概念, 有必要先了解一下“ 计算机安全”的概念,根据国际上的定义,它被定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络信息安全指的是在网络环境下,用户的计算机系统硬盘、软件以及整个系统中的各种文件受到保护, 不会因为某些外界的因素造成系统信息的破坏、泄露、更改以及网络的中断,它所涉及的面比较广,大的方面关乎着国家主权的安全、社会的稳定发展、民族文化的传播,小的方面关乎着每一位公民的个人信息安全和切身的利益。
计算机网络信息的发展, 实现了信息化的快速传播,特别是互联网的使用,使得计算机不再是单独的个体, 而是和千千万万个计算机连接在一起的, 实现了资源的快速共享, 然而当今互联网时代下的网络安全不容乐观。当前的现状主要可以从以下几个方面来进行分析。
2 . 1 网络信息管理力度比较弱
网络信息安全在依靠技术方面的同时也需要一个比较完善的管理办法共同去确保其安全性, 然而当前的一些网络信息安全事故大多数是由于在管理方面出现的一些问题引起的, 这方面主要包括管理制度的具体实施, 管理方式的正确运用和在管理中管理人员所起的作用, 这些方面或多或少都存在有一定的缺陷漏洞, 这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。这种管理方式中的漏洞就让不法分子有机可趁。为网络信息安全埋下了一颗定时炸弹。
2 . 2 缺乏专业性的网络信息安全管理员
由于网络信息的复杂化, 这种网络上的管理不同于实际生活中公司企业的管理, 所以这方面的人才相对应的就比较少一些, 当前网络信息管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的, 还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少, 这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费。
2 . 3 网络信息安全没有引起足够的重视
大家普遍认为网络信息很安全, 而忽视了网络上的复杂性, 这种复杂性包括使用人员上的多而杂, 同时也包括网络世界里各种各样网站的安全性。其实, 大家都觉得这些和自己没有关系, 所以并没有去重视,但是大家别忘了,其实好多技术和设备都是从国外引进的, 同时由于病毒的可隐藏性,大家一般都不会发现,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,一台计算机的中毒会迅速引起大批的计算机中毒, 所以计算机信息安全和每一个人都息息相关,我们应该对其足够重视。
2 . 4 公共网络安全隐患比较多
公共的网络主要指的是网吧, 在网吧里流动的人员比较多,也比较复杂,在网吧里每一个人进行的活动也不一样,同时,一台计算机会被成千上万个人使用过, 不知不觉间信息就已经泄露, 但是我们还不知道,有些人在网吧里进行支付宝交易,可是他并没有安装相应的安全支付软件, 这种时候信息可能就会被盗走, 这就是为什么现在好多人银行卡在手里, 手机也在手里可是银行卡里面的钱却不见了, 而自己还糊里糊涂的不知道是怎么回事。公共场所不要随意用移动设备去在上面存储东西,因为有些计算机的U SB接口已经被病毒感染, 可能通过你的移动设备就会导致病毒的迅速蔓延, 造成的后果是不堪设想的。
计算机网络信息系统的安全问题是由于信息系统受到外界的某种因素作用引起了数据的删除、修改和复制等行为,这些行为的发生就会导致信息的安全事故发生,这也是由于信息的重要性和信息本身的文件比较容易攻击的原因, 同时也因为使用者在用完之后没有及时对信息进行相应的处理,有些信息需要删除,有些需要备份,还有一些需要加密的文件一定要及时的加密,因为电子信息易于复制,删除和修改。所以在信息安全上也就容易泄露, 同时互联网的开发应用,使得信息传播异常迅速,国家、企业还是个人在网络上已经是互通的。这也就是现在互联网信息的开放性,他的开放性也就加剧了复杂性, 信息的贵重性, 也成为某些追求利益的集团和个人的目标, 还有一些就是因为使用者人为因素造成的泄露, 这种泄露可能给国家和人民带来灾难, 所以使用者要保护好一些重要的账号和密码, 不要随意去把密码告诉别人, 保护好自己的信息安全也就是保护好了自己。
4 . 1 加强网络秩序的建立
要加强网络秩序, 就需要通过法律的强制性去实现, 不管是个人还是集体都需要营造一个健康,和谐的网络秩序,在利用计算机网络信进行生活和工作的时候, 一定要遵守计算机信息安全方面的法律法规,不要去访问一些可能带有病毒的网站,同时也要注意保护好自己的用户数据安全, 这需要相关部门去加大网络安全的执法力度,个人的素质也需要提高,只有大家都重视起来, 才能建立一个良好的网络环境。
4 . 2 增加访问控制的难度
网络活动中的访问都需要一定的账号和密码, 所以增加访问控制难度是确保信息安全的一个关键点, 所以我们在设置账号和密码的时候, 应对账号和密码尽量复杂化,密码中进行大写、小写和数字三者的混合, 这比起简单的数字破解难度就大大的增加了, 同时尽量避免用一些傻瓜式的密码,比如;重复性的数字、个人的生日和名字的汉语拼音等,采用一定的密保工具,比如:密保卡、动态验证码和优盾等进行登陆操作。这样可以在一定程度上确保信息安全, 当然这主要用于一些比较重要的数据登陆,对于不太重要的,我们就没必要去麻烦自己了, 毕竟过于复杂的密码有时候自己也会忘记。
4 . 3 开启防火墙
防火墙作为一道重要的防御体系,它主要用于隔离本地网络与外界网络之间的联系, 它可以将一些有危害的部分和安全的那部分分开,同时也不会影响人们的使用,防火墙可以对网络的通信量进行统计, 它就像一个站岗放哨的, 只会将安全的的信息放进去, 对于不安全的信息直接就拒之于门外,同时对于浏览器可以进行设置,对于具有危险性的网站,拒绝访问,对于防火墙的使用,是好多人都忽略的一点,所以正确使用防火墙也可以起到保护用户数据安全的作用。对于一些不安全的网络就不要去连接,这个也是使用防火墙可以阻挡的。
4 . 4 采用加密技术进行加密
现在的计算机系统中硬盘本身都带有BitLocker驱动器加密,这样的加密,可保证即使计算机丢失、被盗之后里面的数据都不会被破解也不会修改, 同时也有一部分软件含有加密功能, 我们可以利用这类软件对信息进行加密,比如:指纹加密、人脸识别系统等。同时还要做到不在网吧等公共场合进行一些重要数据的网络传输, 比如:个人网上银行的登陆这一重要操作,有可能你在登陆的时候, 你的信息已经泄露了。
4 . 5 对重要数据进行备份
对重要数据进行备份,一方面可以防止个人信息丢失后方便找回, 另一方面可以保证数据的安全性, 常用进行备份的设备比较多。比如:优盘、硬盘。数据备份后,这些设备基本不太接触到网路环境, 所以对于数据的保存性还是比较好的。当然还有一些虚拟的空间可以进行数据的存储和备份数据,比如:云空间和网盘。对于备份好的文件也要做好安全方面的处理, 不要因为在备份过程中的失误,造成信息的泄露。
4 . 6 注意对已经不需要的一些重要数据进行销毁
现代科技比较发达, 有好多数据是可以进行恢复的, 如果不注意重要数据的销毁,有可能会造成重要的信息泄露,有些人觉得删掉了的东西,就已经不存在了,这是一种错误的认识, 特别是一些涉及个人隐私的东西,一旦资料泄露,那对于个人造成的损失是不可挽回的,比如:不用的电子产品一定不能随意丢弃, 一定要对文件进行粉碎性处理或者是多存储几遍一些没用的信息,存完后进行删掉,如此反复几次那些重要的文件才会被后面的文件覆盖, 这时候才算真正的把重要的数据删除了。
在这个信息社会, 做好信息的__很重要, 保证个人信息的安全需要大家在平时的生活和工作中重视起来, 做好计算机网络信息系统安全需要引起更多人的关注。只有大家都关注起来,加强网络安全方面的知识学习,人人都有意识,那我们的计算机网络信息系统安全就有保证了。
浏览量:3
下载量:0
时间:
论文关键词:计算机网络安全防范策略
论文摘要:随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患。计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。
随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。
1 计算机网络安全存在的问题
1.1 计算机病毒较多
计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。
1.2 盗用IP地址
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。
1.3 攻击者对网络进行非法访问和破坏
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
2 计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。
2.2 身份认证技术
系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用代理服务器能够实现IP地址的隐藏,代理服务器使用后,其他用户只能对代理服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
3 结束语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献:
[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
[5] 黄文.浅谈网络信息的安全__[J].科技情报开发与经济,2010(15).
浏览量:3
下载量:0
时间:
浏览量:2
下载量:0
时间:
论文关键词:网络安全计算机数据加密
论文摘要:随着计算机的飞速发展,网络也在不断的发展。相对应的各种攻击网络的手段也随之产生,网络安全已经成为现在人类网络生活的重要要求。
保证网络安全的最主要的方法之一是数据加密,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。
计算机网络信息传输已经成为人类传输信息的主要手段之一,网络信息传输缩小了时间空间的距离,这种方便的传输方式无疑成为人类最依赖的方式,而网络安全受到的威胁却越来越大,各种病毒层出不穷,这对于网络用户来说造成了极大的安全隐患。病毒及木马的侵入,不仅影响用户的正常工作,还会造成很大程度的经济损失。数据加密方法则可以有效的保障网络信息进行安全的传输,下面就对这种方式的应用进行讨论。
一、网络安全受到威胁的主要因素
㈠计算机操作系统存在隐患
计算机的操作系统是整个电脑的支撑软件,它为电脑中所有程序的运行提供了环境。所以,一旦操作系统存在隐患,网络入侵者能够获得用户口令,进而操作更个计算机的操作系统,获取计算机各个程序中残留的用户信息;如果系统掌管内存,CPU的程序有漏洞,那么网络入侵者就可以利用这些漏洞把计算机或者服务器弄瘫痪;如果系统在网络上传文件、加载和安装程序的地方出现漏洞的话,网络入侵者就能够利用间谍程序对用户的传输过程、使用过程进行监视,这些隐患出现的原因就是因为利用了不安全的程序,所以尽量避免使用不了解的软件。除此之外,系统还有守护进程的程序环节、远程调用功能、后门和漏洞问题,这些都是网络入侵者可以利用的薄弱环节。
(二)网络中存在的不完全隐患
网络允许用户自由发布和获取各类信息,故而网络面临的威胁也是多方面的。可以是传输线的攻击,也可以使网络协议的攻击,以及对计算机软件的硬件实施攻击。其中协议的不安全性因素最为关键,计算机协议主要包括:TCP/IP协议、FTP、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞对用户名进行搜索,可以猜测到机器密码口令,对计算机防火墙进行攻击。
㈢数据库管理系统的不安全隐患
数据库管理系统也具有先天缺陷的一方面,他是基于分级管理的理念而建立,所以,数据库的不安全就会泄漏我们上网看到的所有信息,在网上存储的信息,通过这些用户的帐号,密码都会被泄漏,这样对用户的财产、隐私安全都会造成很大的威胁。
二、计算机数据加密技术的应用
㈠数据加密
数据加密就是按照确定的密码算法把敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法把同一明文加密成不同的密文,来实现数据的保护。数据加密的主要方式有三种:链路加密、节点加密、端到端加密。“网上银行”的兴起,使得银行系统的安全问题显得至关重要,安全隐患不得不令人担优,数据加密系统作为一种新一级别的安全措施脱颖而出。各大银行中都采取了数据加密技术与网络交换设备联动。即指交换机或防火墙在运行的过程中,将各种数据流的信息上报给安全设备,数字加密系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作,并将这些对安全事件反应的动作发送到交换机或防火墙上,由交换机或防火墙来实现精确端口的关闭和断开,这样就可以使数据库得到及时充分有效的保护。
(二)密钥密码技术的应用
密钥是对于数据的加密和解密,分为私人密钥和公用密钥。私人密钥是指加密和解密使用相同的密钥,安全性相对较高,因为这种密钥是双方认可。
可是这种密钥也存在缺陷,那就是当由于目的不同所需要不同密钥的时候就会出现麻烦和错误状况,这个时候,公用密钥就能发挥作用。这样一一来传输者可以对所要传输的信息进行公用密钥进行加密,接收方接到文件时用私人密钥解密,这样就避免了传输方要用很多私人密钥的麻烦,也避免私人密钥的泄漏。例如用信用卡购物时,通常情况下商店终端的解密密钥可解开并读取以加密数据形式存储在信用卡中的个人信息。终端将读取的信息传送到发行信用卡的公司认证顾客信息。这种情况下,店铺的终端会留下个人信息的记录,有可能造成个人信息泄露。所以很多人会担心自己的信用卡号被人盗用。密钥密码技术,要求用两个密钥解读加密数据,这两个解密密钥分别掌握在商店和信用卡公司手中。店铺终端密钥读取的信息只够确认持卡人是否是某家信用卡公司的会员,而不能读取其他个人资料。信用卡公司的解密密钥能解开所有信息,进而确认持卡人是否具有使用这张信用卡的权限,提高了信用卡交易的安全性。
㈢数字签名认证技术的应用
认证技术能够保障网络安全,它可以有效的核实用户身份信息,认证技术中比较常用的是数字签名技术。它建立在加密技术的基础上,是对加密解密计算方式来进行核实。在这个认证技术中被最多应用的是私人密钥的数字签名以及公用密钥的数字签名。私人密钥的数字签名是双方认可的认证方式,如上文所述,双方运用相同的密钥进行加密和解密,但是由于双方都知道密钥,就存在着篡改信息的可能性,因此这种认证方式还要引入第三方的控制。而公用密钥就不用这么麻烦,由于不同的计算法则,加密密钥完全可以公开,而接收者只要保存解密密码就可以得到信息。例如在国内税务行业中,网上办理税务业务越来越受到认可。数字签名安全认证系统就成为了网上保税业务的安全门卫,为税务办理系统提供了安全性保障。
三、常用的数据加密工具的运用
随着人们对计算机网络安全的依赖,相关的数据加密工具也应运而生,下面就举出一些最为常用的工具,以供参考。
硬件加密工具:这种工具是在计算机并行口或者USB接口的加密工具,它可以对软件和数据进行加密,很有效的保护了用户的隐私和信息,对用户的知识产权进行了保护。
光盘加密工具:它是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录,从而保护光盘中的机密文件和隐私信息,方便快捷的制作自己的加密光盘,简单易学,安全性也高。
压缩包解压密码:对于打文件的传输,我们往往会用到压缩包,ZIP和RAR是我们最常使用的两种压缩包,这两个压缩包软件都具有设置解压密码的功能,就是说在解压的时候要有密码才能获取压缩包内的信息内容,这样在双方传输的重要信息的时候,就避免了第三方窃取信息的可能性。
有加密工具就会产生解密工具,当自己设置的密码遗忘的时候,这些工具会有很大的帮助,当然这些工具也是泄漏信息的隐患。所以数据信息的安全就如同战争,知己知彼才能久立不败之地。解密软件也有很多种,例如针对以上三种就有相应的关盘解密工具
四、结束语
随着经济的发展、社会的发展、网络的普及化、信息时代的更新迅速,网络中恶意的攻击,流氓软件木马软件的横行,使得网络安全被高度重视。然而只注重防护体系是不行的,操作系统技术再提高,也还是会被漏洞破坏;防火墙技术再高,也会有黑客攻破。病毒防范技术再高,也是建立在经验的基础上,免不了被新生病毒侵害,所以,在完善的防护体系的建立下,还要注重网络安全应用的管理,只有管理的技术并用才能有效的保护用户的信息安全。总而言之,对于网络不断发展,我们要总结以往教训,吸取经验,取长补短,才能更好的保护信息安全。
参考文献
[1]卢开澄.计算机密码学[M].北京清华大学出版社,2007。
f2]胡英伟,江立东网络安全技术一数据加密[J] 计算机与通信,2008。
浏览量:2
下载量:0
时间:
浏览量:2
下载量:0
时间: