计算机网络安全的防范

2022-12-30

第一篇:计算机网络安全的防范

计算机网络安全存在的问题及其防范措施

1、计算机网络安全概述

所谓计算机网络信息安全是指利用网络管理控制技术防止网络本身及网上传输的信息呗故意的或偶然的非授权泄露、更改、破坏、或使信息被非法系统辨认、控制。

计算机网络作为重要的基础资源向客户提供信息,而建立安全的网络系统所要解决的根本问题是:在保证网络连通的同时,对网络服务、客户应用进行管理,以保证网络信息资源的正确性不受影响。

2、网络安全的特征

网络安全应具有以下五个方面的特征:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行告便的特性。及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的政策运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现安全问题时提供依据与手段

3、计算机网络的安全现状分析

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重的影响到网络的应用。

4、计算机网络安全存在的问题

4.1 网络系统本身存在的安全问题

1)系统漏洞。网络系统本身存在的安全问题主要来自系统漏洞带来的威胁。系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,系统漏洞对网络安全带来的威胁是不可估量的,而各种网络软件都不可避免存在缺陷和漏洞,甚至安全工具本身也避免不了有安全漏洞的存在,如果计算机网络缺乏安全控制,攻击者有可能通过网络系统的漏洞,使自己具有管理员的权限,从而任意改变网络系统的设置,给用户带来不良影响,而且一般没有相应的日志记录,通常没有证据可查。软件公司的编程人员为了方便维护而设置“后门”,但是我们常用的安全工具很少会考虑网络系统“后门”的因素,所以当黑客恶意入侵网络系统的“后门”,很容易通过防火墙的限制,并且不易被用户发现,因此,网络系统的“后门”也是安全隐患之一,一旦“后门”被黑客利用,就会给用户带来损失。

2)移动存储介质。移动存储介质比如U盘、移动硬盘灯,由于其自身具有方便小巧、存储量大、适用性强、易携带等特点,应用比较广泛,尤其是涉

密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动

硬盘上删除的文件还能够还原,将曾经存贮过私密信息的U盘外借,造成信息

的泄露。

4.2网络系统外部存在的问题

1)黑客的攻击。所谓黑客,就是在未经许可通过技术登录到他人的网络

服务器或者连接在网络上的主机,并对网络进行一些未经授权的操作的人员。黑

客能熟练使用各种计算机技术和软件,尤其善于发现计算机网络系统自身存在地

系统漏洞,并当成被攻击的目标或途经,直接威胁到网络安全系统。目前,黑客

攻击计算机网络的时间屡见不鲜。

2)计算机病毒的攻击。计算机病毒是指编制或在计算机程序中插入的破

坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者

程序代码。由于计算机病毒具有蔓延快、范围广,还具有隐蔽性和破坏性等特点,

一旦计算机感染上病毒后,轻者造成文件或数据丢失,严重者甚至造成计算机硬

件设备的损坏等。

3)间谍软件的攻击。间谍软件的目的在于窃取计算机信息网络系统存储

的各种数据信息。间谍软件可以监视用户行为,不同程度的影响系统性能,甚至

修改系统设置,威胁用户隐私和计算机安全。

4.3管理制度方面存在的问题

1)人为泄密。如计算机操作人员安全意识不强,设置的口令过于简单,

或者讲自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来

威胁。

2)故意泄密。有条件接触计算机信息网络系统的工作人员故意对网络安

全进行破坏的行为。其中,如系统的操作员,为了获取一定的利益,面向外单位

提供计算机保密系统的文件和资料。

5、对于以上安全问题的防范与对策

5.1 查补漏洞

用户要经常对计算机网络漏洞进行查找、修补以防止攻击、降低破坏程度。

(1)系统安全,可以通过agent方式装置与重要的服务器主机相联,可以查出系统安

全配置存在的错误和漏洞,并且可以确定黑客攻破系统的方法和途径,提醒用户

及时修补。

(2) 数据库安全,各类软件自身就存在一定的安全隐患,这些可以利用网络对主

机数据库进行逐一筛选,对可能存在的安全漏洞进行预测,如:口令密码、账号

密码、用户设置等,以判断系统是否van全,并提出相应的安全措施。

(3) 网络,可以通过网络系统进行“黑箱”评估,并结合相关软件存储的攻击方

式来检查网络系统,一旦出现异常要及时进行修补调整。

5.2 防火墙

防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一。防火

墙处于网络群体计算机或企业与外界通道之间,具有限制外界用户对内部网络访

问及管理内部用户访问外界网络的权限,由软件或/及硬件设备组合而成。防火

墙是网络安全的重要屏障,可以将不允许的非法用户与数据拒之门外,最大限度

地黑客的入侵。

5.3病毒查杀

病毒查杀可以及时发现恶意行为,消除计算机网络存在的安全问题。当前计

算机网络病毒的形势更为复杂,其传播途径也在不断变化。病毒具有危害大、传

播快等特点,给计算机网络造成的损失也是不可估量。当前抗病毒技术主要是通过安装不同的杀毒软件,且定期做好软件升级、病毒库更新等措施。在杀毒软件结束后还要定期对计算机进行杀毒或修复漏洞,以保证良好的病毒查杀效果。病毒查杀是当前防范网络威胁最普遍的方式,其取得的防范效果也较为理想。

5.4 对数据加密

对数据进行加密的目的主要是为了保护那些需要保守秘密的信息。通常,对计算机网络上的数据进行加密的方法包括以下三种,链路、端点一级节点加密。链路加密就是在传输数据的过程中,仅仅在物理层前的数据链路层进行加密,其基本的要求是节点本身必须是安全的,否则链路加密就没有任何意义;端点加密是指在数据的传输过程中,数据自始自终的以密文的形势存在,相比于链路加密和节点加密,端点加密设计方法简单,可靠性强,更有利于实现和维护,端点加密的目的就是保护从源端用户到目的端用户的数据;节点加密的目的则是保护从源节点到目的端节点之间的传输链路。

5.5访问控制

在访问控制中,主要采用的方式是认证系统和访问控制网关、防火墙等操作。对网络资源的边界布置访问控制网关和防火墙,对资源网络内部进行布置认证系统,起到的作用有:

(1)用户在使用的网络资源时,一定要经过身份认证才能通过,这样就可以确定用户的信息有效性,一旦出现问题可以马上追查到;

(2)必须具备基于连接时段的ACL功能,这样可以对各用户在使用网络时的情况进行调控;

(3)合理分配网络地址的流量多少,结合用户需求过滤及经授权的访问限制。

5.6其他应对策略

1)加强存储IP地址的保密性。黑客攻击计算机的主要途径就是通过计算机的IP地址来实现的。一旦被黑客掌握了IP地址,就可以对计算机进行各种非法攻击,从而使该计算机的安全受到极大的威胁。因此,用户应当加强IP地址的保密性,不能随便泄露自己使用的计算机的IP地址,在使用的过程中最好将IP地址隐藏起来,以提高网络安全系数。

2)加强存储介质的管理。对于存储介质的管理主要是制度上的管理措施。对于单位网络可以建立移动存储介质安全管理平台,对单位移动存储设备实施安全保护的软件系统,使单位信息资产、涉密不被移动存储设备非法流失。

3)加强对计算机软硬件的安全防护。计算机用户要掌握正确的开机、关机步骤,能正确应用与计算机相关的U盘、盈动硬盘等外部设备,使用时注意防尘、防水、防静电,平时要注意计算机零部件的保护,不要随便拆装计算机。用户选择计算机系统软件时,一定要选择正版软件,以防止盗版软件带入病毒,并在自己实际需要的基础上,尽量选择稳定性、可靠性、安全性比较高的软件,及时更新操作系统,即使更新与升级杀毒软件等安全工具。

4)建立健全网络安全管理制度。只要有网络存在,就不可避免有网络安全问题的发生,为了把网络安全问题降到最低,就要建立健全网络安全管理制度,强化网络管理人员和使用人员的安全防范意识,严格操作程序,运用最先进的工具和技术,尽可能把不安全的因素降到最低。此外,还要不断加强网络安全技术建设,加强计算机信息网络的安全规范化管理,才能使计算机网络的安全性得到保障,最大限度保障广大网络用户的利益。

第二篇:浅谈计算机系统的安全防范

随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强计算机系统安全工作,是信息化建设工作的重要工作内容之一。sO100

一、计算机系统面临的安全问题

目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。

(一)物理安全问题

网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:

1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。

2.电磁泄漏(如侦听微机操作过程)。

3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、"死机"等系统崩溃)

4.计算机系统机房环境的安全。

(二)操作系统及应用服务的安全问题

现在地税系统主流的操作系统为Windows操作系统,该系统存在很多安全隐患。操作系统不安全,也是计算机不安全的重要原因。

(三)黑客的攻击

人们几乎每天都可能听到众多的黑客事件:一位年仅15岁的黑客通过计算机网络闯入美国五角大楼;黑客将美国司法部主页上的"美国司法部"的字样改成了"美国不公正部";黑客们联手袭击世界上最大的几个热门网站如yahoo、amazon、美国在线,使得他们的服务器不能提供正常的服务;黑客袭击中国的人权网站,将人权网站的主页改成反政府的言论;贵州多媒体通信网169网遭到"黑客"入侵;黑客攻击上海信息港的服务器,窃取数百个用户的账号。这些黑客事件一再提醒人们,必须高度重视计算机网络安全问题。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。

(四)面临名目繁多的计算机病毒威胁

计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,令人堪忧。去年的“冲击波”病毒、今年的“震荡波”病毒,给我们的正常工作已经造成过严重威胁。

二、计算机系统的安全防范工作

计算机系统的安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。首先是各级领导的重视,加强工作责任心和防范意识,自觉执行各项安全制度。在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。

(一)加强安全制度的建立和落实

制度建设是安全前提。通过推行标准化管理,克服传统管理中凭借个人的主观意志驱动管理模式。标准化管理最大的好处是它推行的法治而不是人治,不会因为人员的去留而改变,先进的管理方法和经验可以得到很好的继承。各单位要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操

作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。并制定以下规范:

1.制定计算机系统硬件采购规范。系统使用的关键设备服务器、路由器、交换机、防火墙、ups、关键工作站,都应统一选型和采购,对新产品、新型号必须经过严格测试才能上线,保证各项技术方案的有效贯彻。

2.制定操作系统安装规范。包括硬盘分区、网段名,服务器名命名规则、操作系统用户的命名和权限、系统参数配置,力求杜绝安全参数配置不合理而引发的技术风险。

3.制定路由器访问控制列表参数配置规范;规范组网方式,定期对关键端口进行漏洞扫描,对重要端口进行实时入侵检测。

4.制定应用系统安装、用户命名、业务权限设置规范。有效防止因业务操作权限授权没有实现岗位间的相互制约、相互监督所造成的风险。

5.制订数据备份管理规范,包括备份类型、备份策略、备份保管、备份检查,保证了数据备份工作真正落到实处。

制度落实是安全保证。制度建设重要的是落实和监督。尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应及时注销用户,并更换业务系统的口令和密钥,移交全部技术资料。应成立由主管领导为组长的计算机安全运行领导小组,凡是涉及到安全问题,大事小事有人抓、有人管、有专人落实。使问题得到及时发现、及时处理、及时上报,隐患能及时预防和消除,有效保证系统的安全稳定运行。

(二)对信息化建设进行综合性的长远规划

计算机发展到今天,已经是一个门类繁多复杂的电子系统,各部分设备能否正常运行直接关系到计算机系统的安全。从设备的选型开始就应考虑到它们的高可靠性、容错性、备份转换的即时性和故障后的恢复功能。同时,针对计算机系统网络化、复杂化,计算机系统故障的影响范围大的现实,对主机、磁盘机、通信控制、磁带机、磁带库、不间断电源、机房空调、机房消防灭火系统等重要设备采取双备份制或其他容错技术措施,以降低故障影响,迅速恢复生产系统的正常运行。

(三)强化全体税务干部计算机系统安全意识

提高安全意识是安全关键。计算机系统的安全工作是一项经常性、长期性的工作,而事故和案件却不是经常发生的,尤其是当处于一些业务紧张或遇到较难处理的大问题时,容易忽略或“破例”对待安全问题,给计算机系统带来隐患。要强化工作人员的安全教育和法制教育,真正认识到计算机系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。要将计算机系统安全工作融入正常的信息化建设工作中去,在规划、设计、开发、使用每一个过程中都能得到具体的体现和贯彻,以确保计算机系统的安全运行。

(四)构造全方位的防御机制

全方位的防御机制是安全的技术保障。网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

1.利用防病毒技术,阻止病毒的传播与发作

2001年,红色代码病毒、尼姆达病毒、求职病毒触动了信息网络脆弱的安全神经,更使部分信息网络用户一度陷入通讯瘫痪的尴尬局面;2003年、2004年,“冲击波”病毒、“震荡波”病毒更是给计算机用户留下了深刻的印象。为了免受病毒所造成的损失,应采用多层的

病毒防卫体系。所谓的多层病毒防卫体系,是指在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。

2.应用防火墙技术,控制访问权限

防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。防火墙可以完成以下具体任务:-通过源地址过滤,拒绝外部非法IP地址,有效避免外部网络上与业务无关的主机的越权访问;

-防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘;

-同样,防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;

-由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为;

-另外,由于安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。

-防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。

3.应用入侵检测技术及时发现攻击苗头

应用防火墙技术,经过细致的系统配置,通常能够在内外网之间提供安全的网络保护,降低网络的安全风险。但是,仅仅使用防火墙、网络安全还远远不够。因为:

(1)入侵者可能寻找到防火墙背后敞开的后门;

(2)入侵者可能就在防火墙内;

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短发现黑客入侵的时间。

4.应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估与安全加固

安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果及时消除网络安全漏洞和更正系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

5.应用网络安全紧急响应体系,防范安全突发事件

网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。在信息技术日新月异的今天,昔日固若金汤的网络安全策略,总难免会随着时间的推进和环境的变化,而变得不堪一击。因此,我们需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。总之,计算机网络系统的安全工作不是一朝一夕的工作,而是一项长期的任务,需要全体

税务干部的参与和努力,同时要加大投入引进先进技术,建立严密的安全防范体系,并在制度上确保该体系功能的实现。

第三篇:浅谈计算机系统的安全防范

随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强计算机系统安全工作,是信息化建设工作的重要工作内容之一。

一、计算机系统面临的安全问题目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。

(一) 物理安全问题网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:

1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。

2.电磁泄漏(如侦听微机操作过程)。

3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、"死机"等系统崩溃)

4.计算机系统机房环境的安全。

(二)操作系统及应用服务的安全问题现在地税系统主流的操作系统为windows 操作系统,该系统存在很多安全隐患。操作系统不安全,也是计算机不安全的重要原因。

(三)黑客的攻击人们几乎每天都可能听到众多的黑客事件:一位年仅15岁的黑客通过计算机网络闯入美国五角大楼;黑客将美国司法部主页上的"美国司法部"的字样改成了"美国不公正部";黑客们联手袭击世界上最大的几个热门网站如yahoo、amazon、美国在线,使得他们的服务器不能提供正常的服务;黑客袭击中国的人权网站,将人权网站的主页改成反政府的言论;贵州多媒体通信网169网遭到"黑客"入侵;黑客攻击上海信息港的服务器,窃取数百个用户的账号。这些黑客事件一再提醒人们,必须高度重视计算机网络安全问题。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。

(四)面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,令人堪忧。去年的“冲击波”病毒、今年的“震荡波”病毒,给我们的正常工作已经造成过严重威胁。

二、 计算机系统的安全防范工作计算机系统的安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。首先是各级领导的重视,加强工作责任心和防范意识,自觉执行各项安全制度。在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。

(一)加强安全制度的建立和落实制度建设是安全前提。通过推行标准化管理,克服传统管理中凭借个人的主观意志驱动管理模式。标准化管理最大的好处是它推行的法治而不是人治,不会因为人员的去留而改变,先进的管理方法和经验可以得到很好的继承。各单位要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。并制定以下规范:

1.制定计算机系统硬件采购规范。系统使用的关键设备服务器、路由器、交换机、防火墙、ups、关键工作站,都应统一选型和采购,对新产品、新型号必须经过严格测试才能上线,保证各项技术方案的有效贯彻。

2.制定操作系统安装规范。包括硬盘分区、网段名,服务器名命名规则、操作系统用户的命名和权限、系统参数配置,力求杜绝安全参数配置不合理而引发的技术风险。

3.制定路由器访问控制列表参数配置规范;规范组网方式,定期对关键端口进行漏洞扫描,对重要端口进行实时入侵检测。

4.制定应用系统安装、用户命名、业务权限设置规范。有效防止因业务操作权限授权没有实现岗位间的相互制约、相互监督所造成的风险。

5.制订数据备份管理规范,包括备份类型、备份策略、备份保管、备份检查,保证了数据备份工作真正落到实处。

制度落实是安全保证。制度建设重要的是落实和监督。尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应及时注销用户,并更换业务系统的口令和密钥,移交全部技术资料。应成立由主管领导为组长的计算机安全运行领导小组,凡是涉及到安全问题,大事小事有人抓、有人管、有专人落实。使问题得到及时发现、及时处理、及时上报,隐患能及时预防和消除,有效保证系统的安全稳定运行。

(二)对信息化建设进行综合性的长远规划计算机发展到今天,已经是一个门类繁多复杂的电子系统,各部分设备能否正常运行直接关系到计算机系统的安全。从设备的选型开始就应考虑到它们的高可靠性、容错性、备份转换的即时性和故障后的恢复功能。同时,针对计算机系统网络化、复杂化,计算机系统故障的影响范围大的现实,对主机、磁盘机、通信控制、磁带机、磁带库、不间断电源、机房空调、机房消防灭火系统等重要设备采取双备份制或其他容错技术措施,以降低故障影响,迅速恢复生产系统的正常运行。

(三)强化全体税务干部计算机系统安全意识提高安全意识是安全关键。计算机系统的安全工作是一项经常性、长期性的工作,而事故和案件却不是经常发生的,尤其是当处于一些业务紧张或遇到较难处理的大问题时,容易忽略或“破例”对待安全问题,给计算机系统带来隐患。要强化工作人员的安全教育和法制教育,真正认识到计算机系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。要将计算机系统安全工作融入正常的信息化建设工作中去,在规划、设计、开发、使用每一个过程中都能得到具体的体现和贯彻,以确保计算机系统的安全运行。

(四)构造全方位的防御机制全方位的防御机制是安全的技术保障。网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

1.利用防病毒技术,阻止病毒的传播与发作

2001年,红色代码病毒、尼姆达病毒、求职病毒触动了信息网络脆弱的安全神经,更使部分信息网络用户一度陷入通讯瘫痪的尴尬局面;2003年、2004年,“冲击波”病毒、“震荡波”病毒更是给计算机用户留下了深刻的印象。为了免受病毒所造成的损失,应采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台pc机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。

2.应用防火墙技术,控制访问权限

防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。防火墙可以完成以下具体任务:

-通过源地址过滤,拒绝外部非法ip地址,有效避免外部网络上与业务无关的主机的越权访问;

-防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘;

-同样,防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限ip地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;

-由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为;

-另外,由于安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。

-防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。

3.应用入侵检测技术及时发现攻击苗头

应用防火墙技术,经过细致的系统配置,通常能够在内外网之间提供安全的网络保护,降低网络的安全风险。但是,仅仅使用防火墙、网络安全还远远不够。因为:

(1)入侵者可能寻找到防火墙背后敞开的后门;

(2)入侵者可能就在防火墙内;

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短发现黑客入侵的时间。

4.应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估与安全加固

安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果及时消除网络安全漏洞和更正系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

5.应用网络安全紧急响应体系,防范安全突发事件

网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。在信息技术日新月异的今天,昔日固若金汤的网络安全策略,总难免会随着时间的推进和环境的变化,而变得不堪一击。因此,我们需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。 总之,计算机网络系统的安全工作不是一朝一夕的工作,而是一项长期的任务,需要全体税务干部的参与和努力,同时要加大投入引进先进技术,建立严密的安全防范体系,并在制度上确保该体系功能的实现。

第四篇:浅谈计算机网络安全面临的问题及防范措施

【论文关键词】计算机网络安全 操作系统 计算机病毒 黑客攻击 防范措施

【论文摘 要】随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

一、计算机网络安全

参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。

二、计算机网络安全面临的主要问题

1.计算机病毒的危害

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

2.IP地址被盗用

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

3.网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

4.垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了

网络的运行效率。

5.计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。

三、计算机网络安全的防范措施

1.计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。

2.防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

3.杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

4.提高计算机网络安全意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.

[2]张炜,许研《计算机网络技术》.(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,2010.5.

[3]满昌勇,《计算机网络基础》,ISBN: 9787302216834,清华大学出版社,2010年02月.

[4]蔡立军,《网络安全技术》,ISBN:9787810828758,北方交通大学出版社,2006年09月.

论文来源及知识扩展阅读:http:///lunwen/

第五篇:浅谈计算机教学中网络诈骗的防范

摘 要:随着世界范围内计算机网络技术的发展逐渐趋于成熟,互联网快速发展。在网络经济的发展过程中,安全保护及法律保护问题成为其重中之重。而网络经济领域的犯罪现象屡禁不止,其中最为严重的则是网络诈骗犯罪问题。本文主要从计算机教学中着手,通过对网络诈骗现象的分析,结合实际教学应用,促使学生对网络诈骗现象有所了解,从心理上有所防范。

关键词:计算机教学;网络诈骗

计算机教学中通过对法制教育的渗透,促使相关法制现象在计算机教学中得以普及,通过日常生活及学习过程中,使学生对网络犯罪行为进行掌握,进一步提升学生的法制观念,了解自身合法权益以及他人合法权利的保护,作为一项长期且艰巨的工作,要求老师应具有良好的耐心,通过对课堂时间的充分利用,促使计算机教学中存在的法制教育因素得以挖掘,运用学生容易接受的方式对相关法律知识进行普及。

1 计算机网络诈骗犯罪概述

所谓计算机网络,就是两台以上的计算机以直接或者通过通信线路连接起来,以实现信息和资源共享的系统。计算机网络诈骗罪,就是普通的诈骗罪在这个虚拟世界中的变形,是指以非法占有为目的,利用计算机通过互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额较大的公私财物的行为。

1.1 计算机网络诈骗的类型

由于能够不在现场的操作,具备间接性,因此计算机网络诈骗犯罪的表现类型相对较多,与传统的诈骗犯罪存在一定的差异。

(1)采用网上购物的方式进行诈骗犯罪

网络购物诈骗在计算机网络诈骗犯罪中出现较多,大多数受害人都是在付款后出现商品收不到、收到的商品与卖家所述不同或一文不值的现象发生。

(2)利用Modem拨叫国际长途的诈骗犯罪

犯罪行为人诱使上网者下载一个“浏览工具”或者“拨号器”,以便免费登陆成人网站。而所谓“拨号器”就会悄悄切断Modem的当前连接,转而通过拨通一个国际长途号码连接上互联网。这样,用户会在不知不觉中损失一大笔电话费。

(3)利用互联网骗取信用卡的诈骗犯罪

通过计算机系统对网络信用卡进行诈骗犯罪,通过网上具有信用卡支付的功能及特点,促使具有诈骗意图的自己和他人对经济利益进行获取,采用故意使用诈骗的手段造成他人出现财产损失的现象发生。与一般的诈骗犯罪相比,该方法的区别主要在于通过采用计算机、网络以及网上信用卡支付的功能实施犯罪。随着网络信用卡诈骗犯罪的逐渐严重,促使相关法律中有较多问题存在。

1.2 计算机网络诈骗犯罪的特点

网络诈骗罪和其他类型的诈骗罪取的财物的方式不同,一般的诈骗活动,行为人与一定自然人之间有一定的意思沟通,即“人――人对话”,而网络诈骗罪则不然,行为人更多通过“人――机对话”的方式,达到初步目的。正是由于人机对话的技术特点,决定了网络诈骗罪具有一些独特的特点:

(1)犯罪方法相对简单,实施过程容易进行

通过网络进行诈骗犯罪,促使犯罪人员虚构的事实得到实现,或采用隐瞒、欺骗的方式对事实真相加以遮盖,进一步导致被害人受到钱财的骗取。

(2)较低的犯罪成本,传播快且范围广

通过运用计算机网络技术及多媒体技术,犯罪人员对样式精美的电子邮件进行制作、散播,从而对他人的财物进行诈骗,无需进行较大的资金、人力及物力的投入。进一步满足犯罪人员的物质条件。

(3)较强的渗透性,复杂的网络化形式,具有较强的不定性

通过发展,网络逐渐形成一个具有虚拟效果的电脑空间,将国境线得到消除,也促使社会及空间的界限得到打破。在犯罪人员进行他人财物诈骗的过程中具有较高的渗透性,通过计算机网络,诈骗犯罪逐渐向群体化方向发展,导致从理论上而言,受害人都属于上网人员。

2 计算机教学中网络诈骗犯罪的对策

1、在网络诈骗犯罪中,占据较大比例的则是青少年,因此导致网络诈骗犯罪中主体责任年龄得到一定程度的降低。学校应通过广播、网络及网络诈骗专题课程的开展,从学生的思想上解决该问题的出现,公安部门应与文化部门相结合,严格的对网站、网吧等网络设施进行监控,促使管理系统及监控系统趋于完整,从根源上将网络诈骗犯罪现象得到消除。而造成未成年人网络诈骗行为出现的另一原因是由于好奇产生的,因此,老师还应从学生的价值观及人生观着手,对相关教育进行加强。

2、在计算机信息录入课程的学习中,可以采用青少年违法犯罪的实际案例作为学生录入的内容,学生通过参照文稿进行输入的方法,在输入的过程中能够使学生对实际案例中的精神进行了解,从而使相关法律知识进行掌握。为了使学生输入兴趣得到提升,在信息录入课程中,通过对庭审纪实的画面在大屏幕中进行放映的方法,在放映的过程中学生通过对庭审的记录,能够形成在联系的同时还能对相关法律进行学习。而该练习方法通常是在输入操作不太熟练的前提下进行。或运用成语接龙的形式将法律法规名称作为“成语”进行接龙练习,促使学生对身边的相关法律法规进行熟悉。通过这类形式的运用,尽可能的将打字练习中的枯燥无味现象得到避免,进一步提升学生的文字录入兴趣。通过练习,不仅对法律知识进行了普及,而且对于文字录入的熟练程度具有明显的作用。

3、采用实际案例的运用,进一步将学生对网络的态度得以端正

随着科学技术的不断发展,计算机的普及也得到了有效的提升,促使学生对计算机网络的兴趣也得到了一定的增加。在学生的生活中,上网冲浪发挥着一定的作用,甚至有的出现沉迷状态,会出现玩游戏到深夜的现象发生。由于学生处于可塑时期,会有较强的好奇心及从众心理存在,在分辨是非的同时具有一定的局限性,甚至出现一部分学生对游戏过于沉迷,或对黑客进行盲目崇拜的现象发生。所以,学生网络道德普及发挥着关键作用。在计算机教学过程中,老师可以采用相关实际案例的运用,进一步对网络不良现象的危害得以普及,并能够引起学生的关注,促使学生对网络歪曲的观点得以纠正。

4、发挥教师“教育智慧”,培养学生良好行为习惯

在机房上课不同于课堂,班级的约束力小了,学生的自觉性降低了;在微机室吃东西,并将此产生的塑料袋、餐盒、果皮等杂物丢弃在桌面上或隐蔽处;屏幕保护出现不文明的用语;部分学生玩游戏不听课,不按要求开关机等等。为此我采取以下措施,首先,固定座位并以小组为单位组织教学,不断提醒学生发挥主人翁及小组的协同作用,及时表扬做得好的小组和个人。其次,课后对学生及时检查,轮流值日,把卫生问题、不按程序关机等问题提出来交给学生去讨论,教育并引导他们自律自理。第三,注意每节课上课前要让学生看到的是一个干净整洁、电脑完好的机房,以保证教学活动的顺利进行。第四教师的良好素养,娴熟、规范的演示,对学生良好的行为习惯的培养起着潜移默化的作用,在教学演示过程中,教师要规范操作,不能随意输入,如在“文件管理”和“文件存盘”的教学就蕴含着培养学生分门别类地管理文件、为文件取个好名字的好习惯的目标,教师若随便给文件取个名字,随便放在一个文件夹里,就会把坏习惯传给学生,会影响学生良好习惯的养成,因此,教师在教学环节中要十分注意自身的表率作用。

3 结语

综上述所,未成年人网络诈骗犯罪行为的控制关键则是法律知识的普及,而计算机老师作为预防网络犯罪行为的关键,对学生的思想道德建设发挥着关键的作用,要求计算机老师应对相对法律规范进行掌握,始终保持与时俱进的思想,通过对思维及教学方式的更新,促使学生对计算机知识及相关法律知识得到同时普及,进一步降低计算机网络诈骗中学生的比例,从而对计算机网络的教学及安全问题发挥着重要作用。

参考文献

[1]麻清香,浅谈高职院校计算机教学中学生创新能力培养[J] 职业圈.2007(19).

[2]龙昕,大学计算机教学中网络资源重要性分析[J]电子技术与软件工程.2014 (27).

上一篇:教师交流轮岗考核细则下一篇:教师技能大赛实施方案