欢迎访问爱发表,线上期刊服务咨询

网络安全风险防范8篇

时间:2023-06-22 09:13:08

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全风险防范,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

篇1

计算机网络安全主要包括“网络安全”与“信息安全”两方面内容。“网络安全”与“信息安全”,即避免网络内硬件、软件及信息资源被非法使用。网络安全防范重点不再局限于硬件安全,而是涉及物理、链路、网络、系统及应用安全等多方面。网络物理安全,以整个网络系统安全为基础;链路传输安全,重点在于保证网络传输数据的真实性、机密性;网络结构安全,主要体现为内部、外部网络互联时面临的安全威胁;系统安全,即网络操作与应用系统安全;管理安全,即通过制定和执行安全管理制度,来防范安全风险。

2计算机网络主要的风险来源

2.1网络系统存在缺陷

网络系统最大的安全隐患,主要由网络结构设备及网络系统缺陷引起。一般,网络结构多为集线型及星型等混合型,各结构节点处用到了交换机、集线器等不同的网络设施。受自身技术限制,各网络设备通常会给计算机网络系统造成程度不一的安全风险。另外,网络技术相对较为开放,且可实现资源共享,这就使网络安全性成为其最大的攻击弱点,加上计算机TCP/IP协议的不安全因素,导致网络系统面临数据截取及拒绝服务等安全风险。

2.2计算机病毒

计算机病毒,是执行性较强的程序代码,它有着明显的可传染性、潜伏性及破坏性等特点。病毒能够储存、隐藏在计算机各类可执行程序及相关数据文件中,很难被察觉。出发后便能取得控制系统的基本权限。计算机病毒大多通过自动复制、传送文件以及自动运行程序等方式实现传播与触发。计算机一旦触发病毒,很可能影响整个系统的运行效率,严重时还将破坏甚至删除系统文件,篡改并丢失数据,给系统带来无法弥补的损失。

2.3黑客攻击

黑客,主要指通过特殊途径进入他人服务器,伺机非法操控、破坏他人网络或窃取相关资料的人员。网络信息系统存在某种缺陷,黑客往往会利用该缺陷来进入和攻击系统。网络攻击手段有多种,大体表现为程序中植入木马、网站控制权以及口令攻击等等,特洛伊木马程序技术,在黑客攻击中最为常见。它在普通运行程序中植入操作代码,并根据用户的网络系统来打开该程序,试图控制他人电脑。

3计算机网络安全防范策略

3.1及时安装漏洞补丁程序

现阶段,很多黑客与病毒利用软件漏洞来入侵网络用户,如震荡波病毒,运用Windows内LSASS存在的缓冲区漏洞来攻击网络用户,攻击波病毒通过RPC漏洞进行攻击等。所以,为更好地处理漏洞程序引发的安全问题,我们就必须及时安装COPS、tiger漏洞补丁程序或扫描软件,并安装360安全卫士及瑞星等系统防护软件,全面扫描漏洞并加以补丁。此外,应安装过滤型、监测型等防火墙,用以保护内部网络互联设备,并监控监视网络运行,避免外部网络用户非法入侵和破坏网络系统。

3.2合理运用各种常用技术

3.2.1文件加密技术

文件加密技术,即避免关键信息及相关数据被恶意窃取或破坏,提升信息系统及其数据保密性的防范手段。根据不同的用途,我们可将文件加密技术划分为数据传输加密、数据存储加密以及数据完整性鉴别三大类技术。(1)数据传输加密。通常用于加密传输中数据流,如有线路与端-端加密等。(2)数据存储加密。该技术可分为密文存储加密与存取控制加密两类,均可减少存储过程中的数据失密。(3)数据完整性鉴别。涉及口令、身份及密钥等诸多方面,通过验证数据内容、介入信息传送及存取等,可保证数据的可靠性。

3.2.2入侵检测技术

入侵检测技术,将统计技术、网络通信技术及密码学等结合起来,可达到全面监控网络与计算机系统之目标。作为主动性较强的防范技术,它可采集系统内及各网络资源中的相关信息,并从中发现网络侵入及攻击行为,用以判断网络或计算机系统是否被滥用。一旦觉察到系统被恶意入侵,可提醒用户采取相应的措施,以防范网络风险。例如,记录或自动报警,请求防火墙切断网络连接;或是判断系统操作动作是否处于正常轨道等。

3.3认真执行安全管理制度

设计安全管理体制,这是保证计算机网络安全的前提;与此同时,我们还必须认真培养安全管理意识强的网管队伍,通过对用户设置相应的资源使用权限及口令,来对用户名与口令实行加密存储或传输,并运用用户使用记录与分析等方式来维护系统安全。此外,应逐步强化计算机信息网络安全的管理力度,重视安全技术建设,提升使用及管理人员的防范意识,在保证计算机网络使用安全的基础上,为广大用户谋利益。

4结论现

篇2

关键词:网络安全;计算机;风险

中图分类号:TP39 文献标识码:A

1 网络安全概述

所谓的计算机安全,即保护数据处理系统安全,为其系统建立并采取相应的安全管理,并对计算机软件、硬件进行保护,确保其不会受到破坏,不会因为恶意以及偶然因素导致其中的信息泄露以及更改。对网络安全的本质进行分析,其主要包括三方面内容:网络系统的组成硬件,网络系统的组成软件以及网络上传播的信息,使得上述内容不会由于偶然事故或者恶意攻击等因素而遭到破坏,因而,网络安全不仅仅受到技术方的支持,同时也会受到管理因素的影响。因此需要管理技术双向保护,不能单方面注重其中一点。

而从保护网络信息安全的狭义角度分析,网络安全主要是指在计算机环境下保证网络以及计算机系统中相关资源以及信息不会受到自然因素以及人为因素的破坏以及威胁。而广义上的网络安全的内容不仅仅涉及了网络信息的安全性,还包括其保密性、可用性以及完整真实性,包括信息的可控性都属于计算机网络技术中有关安全的研究对象。使用者不同针对于网络安全的定义将会有所区别,这种变化中,普通使用者对于信息的安全要求较低,主要是保证个人信息、隐私能够在网上传输以及接收时能够得到应有保护,不会受到篡改、盗用、窃听等;网络提供商对于网络安全的关注焦点不仅仅是信息安全,还包括对于网络硬件设施的保护,诸如,在自然灾害下以及军事打击中如何保护和恢复异常的网络通讯线路,保持线路的畅通性以及连续性。

2 实际的网络威胁

计算机通讯系统不仅只局限在日常的信息传递领域,开始向着更高层次,更加集成化的环境发展,被应用在海上、天空甚至是宇宙和核辐射等恶劣环境下,相比较机房,这些环境必然会导致系统出现错误以及故障,从而降低了安全性以及系统发的可靠性。目前的网络威胁主要包括以下几种:(1)威胁以及攻击目标为信息;(2)威胁以及攻击目标为系统硬件;(3)攻击目标为软件以及硬件系统;(4)计算机犯罪。在近几年中,我国的计算机网络遭遇了一系列的安全威胁,网络犯罪、网络钓鱼以及数据泄露以及僵尸网络层出不穷。

3信息安全威胁

3.1 自然环境影响。究其本质计算机系统虽然在信息传递功能上有过人之处,但是其仍旧只是机器,因此会受到外界环境的影响,诸如,温度湿度以及振动冲击和污染等灾害都会对其系统的安全造成影响,另外,日常中由于断电而造成系统中数据的丢失错乱以及设备的损毁等经常发生。另外电磁干扰以及噪声都会对信噪比造成影响,从而增加了误码率,威胁信息的完整性以及可用性和安全性。

3.2 人为因素影响。黑客威胁以及攻击。计算机网络中的信息安全出了受到自然环境的威胁外,另一大威胁便是黑客。黑客已经成为了现代网络中令人为之色变的角色,黑客攻击也时有发生,网络成为了攻击者展示其技术以及经济条件的舞台。黑客通过系统漏洞侵入他人系统,盗取或者篡改他人信息,其危害性从某种意义讲要更加严重。这部分人能够熟练应用计算机工具,通过网络漏洞以及系统漏洞对他人的系统进行破坏。而境外黑客攻击对于我国网络的安全更是造成了巨大的威胁,这些境外黑客会通过非法手段对侵入系统的信息进行获取、窃听,从而获得一些敏感重要的资料信息,或者直接攻击破坏侵入系统,对网络正常状态进行破坏和修改,轻者导致数据丢失,严重的甚至会造成系统瘫痪,这些都给国家带来了重大的影响以及损失。

3.3 病毒影响。感染病毒的计算机其系统效率会降低,若是系统受损严重,则会出现死机以及系统毁坏现象,导致系统中文件数据丢失,甚至会导致主板和部分硬件受损。因此,对于计算机系统中的数据来说,其安全的最大威胁便是计算机病毒。计算机病毒从本质上讲只是一组程序代码或者是计算机指令,但是该代码指令具有自我复制能力,对计算机硬件以及软件的运行造成影响,且能够破坏计算机中的系统数据以及部分功能。计算机病毒特点较为明显,包括寄生性、隐蔽性、传染性、破坏性以及触发性等。计算机病毒防范工作必须引起网络安全管理部分的重视。

3.4 系统软件漏洞影响。漏洞以及缺陷是每个软件必不可少的。一旦介入互联网,这些漏洞便会称为受到攻击的焦点。

4 计算机网络安全防范策略

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成。(1)防火墙技术:其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。另外,防火墙还可以被用来保护企业内部网络某一个部分的安全。(2)数据加密与用户授权访问控制技术:与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。(3)漏洞扫描技术。一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。(4)防病毒技术。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。

结语

网络安全作为目前人们开始关注的焦点话题,其不仅仅是技术难题,同时也关系到管理。日常所使用的查毒软件、漏洞检测以及防火墙等措施不能作为网络安全管理的全部。网络安全工作中对于数据和系统的保护具有一定的限度,所以衡量网络安全与否的标准不能仅仅考察网络中应用的防护手段,重点应当放在网络采取措施的可靠性上,多重视网络安全硬件产品的研发和生产,保证计算机网络的安全性、稳定性以及可靠性。

参考文献

[1]邵雪.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011(07).

篇3

(一)网络防火墙的局限性

在计算机网络的使用过程中,网络防火墙虽然能在安全性上起到一定的保护作用,但不能完全对网络安全起作用,很多时候对来自网络内部的攻击和计算机病毒的侵入方面不能起到有效的安全防护作用。计算机网络在使用过程中需要相应的系统与软件支持,以保证信息的存储、传送和接收。各种软件的设计不同,针对的作用也不同,在使用过程中不可能以同一种方式去进行网络安全保护,每一种软件也都存在着不同的系统漏洞,网络黑客就是利用了这些漏洞对计算机网络或计算机系统进行破坏或侵入。由于计算机网络安全产生的破坏促使计算机网络安全技术得到了大家的重视,并使计算机网络安全技术得到了快速发展。

(二)网络的多重性

计算机网络是全球网络,在对网络进行攻击的敌人不光来自于本地区用户,它包括全球每一个用户,不受时间和空间的限制;计算机网络面对全体用户开放,这就使我们无法预测到网络受到的攻击来自何方,进行何种类型的破坏;网络的使用具有很大的自由度,用户可以通过网络结点自由上网,并进行和获取各类信息。

二、计算机网络安全技术的种类

计算机网络安全技术随着计算机技术应用的范围越来越广也在不断地发展,不断更新的计算机网络安全技术使计算机网络安全问题得到了不断的改善。

(一)虚拟专用网技术

虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网技术是对行业内部局域网络的改善,它可以帮助用户进行远程访问,行业内部各机构构建局域内专用网络安全连接,并可以保证传递的信息的安全性。

(二)防火墙技术

防火墙是指由一个有软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间构造的保护屏障。它是一种隔离控制技术,在某个机构的网络和不安全的网络之间建立一个安全网关,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出,以达到保护网络信息不受到非法用户的侵害。防火墙技术从原理上可分为包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙四种,它们之间防范方式各不相同,根据具体需要可采用其中一种或混合使用。

(三)安全扫描技术

安全扫描是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机和数据库等各种对象进行安全漏洞检测。通过安全扫描可以有效的检测网络和主机中存在的薄弱点,防止攻击者利用已知的漏洞实施入侵。虽然安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

三、计算机网络安全风险防范措施

近年来,网络黑客活对网络攻击的事件越来越多,这就要求我们的网络安全技术更加完善,以应对各种侵入事件的发生,达到保护网络信息安全的目的。

(一)入侵检测技术

入侵检测技术能够帮助计算机系统应对网络攻击,提高了系统管理员的对网络安全的管理能力,以确保信息安全基础结构的完整性。它从计算机网络系统中的各关键点收集传递的信息,并对传递过程中的这些信息进行分析处理,以达到检查出网络中违反安全策略的行为和遭到袭击的迹象。入侵检测技术是在不影响计算机网络各项性能的情况下对网络进行实时监测,从而完成对内外部攻击和误操作的实时保护。入侵检测系统可以使系统管理员随时了解程序、文件和硬件设备等网络系统的任何变化,还可以为网络安全策略的制订给予一定的帮助。使用的过程比较简单,可以使工作人员很容易地获得网络安全。入侵检测的规模是根据对网络产生的威胁和对安全的需求的不同而设置,在入侵检测系统在发现被入侵后,能够及时作出响应,确保网络安全。入侵检测技术是一种主动性的安全防护技术,提供了对内外部攻击和误操作的实时保护,在网络系统受到侵入之前进行拦截。从国外市场入侵检测产品的快速发展可以看出,入侵检测技术受到人们的高度重视。国内入侵检测产品发展较慢,急需具有自主版权的入侵检测产品的迅速发展,入侵检测产品的发展仍具有较大的提升空间。

(二)防范IP地址欺骗技术攻击

IP欺骗技术也就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而这台主机往往具有某种特权或被另外的主机所信任。网络黑客在进行攻击时都是先对我们的主机信息进行侦察,以获取主机在网络中的IP地址,有取具体的IP地址,就可以使这个IP地址成为他的攻击目标,并向这个IP发动攻击。在防止IP地址被欺骗攻击可以在连接到网络时采用服务器的方法,从而保证网络安全。服务器的就是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先获取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。在使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

四、提高计算机网络信息安全的优势

篇4

【关键词】网络环境;会计信息系统;安全风险;防范

网络技术的发展,使会计信息系统能够较以往更方便地提供快捷的信息服务。但是由于网络的开放性,也给会计信息系统的安全带来了诸多隐患。

一、网络环境下会计信息系统安全风险分析

网络环境下会计信息系统的安全风险主要有以下几个方面:

(一)技术方面的风险

源自技术方面的安全风险,主要是指由于受目前硬件、软件等技术水平的限制、计算机病毒防范技术等非人为因素而使得系统安全保护能力减弱的可能性。

1、系统安全运行的风险

网络环境下会计信息系统安全可靠运行所依靠的基础设施主要包括硬件、软件、网络和通信协议等。在硬件方面,计算机和网络设施都存在自身功能失效的可能,也会同时受到零组件性能的限制,造成数据处理失效或信息泄露等,导致会计信息系统工作混乱或会计数据毁损。同时,软件设计中因疏忽而留下安全漏洞,不必要的功能导致软件过大过长造成软件的安全脆弱,软件不按系统的安全要求模块化设计,软件系统内部逻辑混乱,也会使系统的安全运行受到影响。在网络和通信协议方面,网络所依托的Internet/Intranet体系使用的是开放式TCP/IP协议,它以IP地址作为网络节点的唯一标识,缺乏对通信双方真实身份的鉴别机制,而在IP层也上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护,这些安全漏洞严重威胁着会计数据的安全。

2、计算机病毒侵害的风险

计算机病毒的破坏性和传播性强,不仅可以破坏系统的数据文件,严重的还能破坏硬件的正常运作,给会计信息系统的安全性带来了极大的隐患。计算机病毒主要从存储介质、Intranet和Internet侵入系统,而Internet目前已经成为计算机病毒最大的来源,无论是用户浏览网页,还是收发电子邮件、下载软件,都很容易使计算机染上病毒。病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防范病毒的一个重要方面,但过于强调提高系统的安全性而花费过多时间用于病毒检查,又会使系统失去可用性和实用性。病毒与反病毒将作为一种技术对抗长期存在。

(二)内部控制局限性的风险

1、授权控制下降

在手工会计系统中,经济业务中的每个环节都可以设置内部一系列相互联系的授权批准程序进行控制,而在计算机会计信息系统中,对财务人员的授权是通过密码设置与上机权限分配来进行的,这使得原来繁琐的授权程序完全依赖于财会人员所设置的密码进行保护。如果密码泄露或被非法获取,将给整个系统的安全带来重大风险。

2、岗位分工和监督不规范

随着信息技术的发展,会计核算环境发生了很大的变化,手工会计系统中许多不相容的工作内容在计算机会计信息系统中可以自动合并完成。如果不能有效地定义和实施会计岗位的分工和相互监督,操作人员可能越权操作,通过对程序和数据文件非法改动,导致会计数据失真。

(三)会计人员职业道德缺乏的风险

企业内部会计人员职业道德缺乏给会计信息系统带来的风险,除了因态度不端正工作疏忽或业务水平不足等非恶意破坏因素导致影响企业会计信息的正确处理之外,更主要更大的风险来自于会计人员蓄意的电脑犯罪与舞弊,主要方式有窜改数据、资料泄露、资料拦截、制作假账挪移巨款、偷窃密码越权操作等。虽然这些都能够从加强管理、稽核或在技术上来防治,但是由于是内部人员蓄意破坏,叫人防不胜防,一旦发生,往往给企业带来巨大损失。

二、网络环境下会计信息系统安全风险防范

为了保证会计信息系统安全稳定运行,企业应该制定安全防范策略,将网络环境下会计信息系统的风险降至最低。

(一)定期检查与更新系统软、硬件资源

依据企业财务会计工作目标选择合适的软件系统,采用安全性较好的数据库管理系统和操作系统平台,充分利用系统本身提供的安全措施对数据加以保护。及时下载软件补丁并进行更新,监测软件运行效果,出现问题及时反馈给软件供应商或软件开发部门,以便不断完善软件功能,提高软件安全等级。

(二)采用网络安全技术强化系统安全

1、建立完善的病毒防护体系

据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,企业应该使用正版软件,并经常升级安全补丁,以防范未然。操作系统的一些辅助服务,如FTP客户端、Telnet和Web服务器等为攻击者提供了方便,关闭或删除系统中不需要的辅助服务,可以减少被攻击的可能性。安装防火墙软件,将安全级别设为较高级别,这样才能有效地防止网络上的黑客攻击,保障计算机系统的安全。

2、安全认证与数据加密

网络交易能为企业带来新的商机,但同时也增加了某些敏感或有价值的数据被滥用的风险。为了保证网络中电子交易及支付的安全性和保密性,防范交易及支付过程中的欺诈行为,可以采用数字证书提供有关身份的权威性验证。数据加密是目前计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。

(三)完善系统内部控制

1、完善内部控制与管理制度

完善会计人员职能控制、岗位责任制度等内部控制与管理制度,明确分工规定每个岗位的职责与权限,对系统操作人员、维护人员、管理人员等不相容职务做到严格分离,互不兼任。对会计信息系统的操作权限进行明细化管理,对各种数据的读取、修改等权限进行严格限制,根据不同岗位的用户赋予相应的操作权限,拒绝非授权用户的访问。同时加强财务工作人员工作规范的教育,建立良好的安全习惯,使用复杂的密码,要求保管好自己的密码并经常修改密码,防止他人盗用身份进入系统。

2、加强内部审计

引进定期的审核制度,不仅审核日常的会计数据和各类财会人员的职责履行情况,还应对内部控制体系进行系统的检查。在网络环境下,会计数据的处理分散于企业各部门,系统随时面临着来自于企业内、外部的安全威胁。企业要专门设置由内部审计人员、风险分析评估人员、系统维护人员组成的内部审计小组,运用软件技术实时监控系统运行情况,随时分析系统运行日志文件和各种安全检测记录,及时发现系统的安全漏洞,并采取相应的对策。

(四)加强财务人员的职业道德教育和培训

加强财务人员职业道德教育,增强其使命感,教育会计人员严格遵守和执行国家制定的财会法规,按财务制度认真进行核算和管理。加强后续教育,促使会计人员不断汲取新知识和提高自身素养,充分认识到会计人员职业道德的重要性,自觉抵制不正之风,忠实履行财务监督职能。

参考文献

篇5

关键词:无线网络;安全风险;防范技术

随着经济与科技的发展,人们在日常生活与工作当中都会使用无线网络,有些政府部门在传输数据信息时也会使用无线网络。无线网络传输数据信息可以提高传输的速度,这对于经济的发展是有利的。但是无线网络存在着一些安全问题,这跟无线网络开放性的设计有关。因此,如何保证无线网络可以安全地使用,是无线网络的重要问题。

1无线网络安全方面的风险

1.1无线网络存在被盗用的风险。简单来说,这种风险就是有一个没有经过授权的计算机接入了无线网络中,而这种行为被人们称为了“蹭网”。用户的无线网络被盗用会给用户带来不利的影响。主要表现在以下几个方面:首先,会降低用户无线网络的使用速度;其次,假如用户使用的是依据使用的流量来付费的服务,就会给用户造成一定的经济损失;再次,这种情况会提高用户无线网络被入侵的概率;最后,假如有黑客使用用户的无线网络进行黑客行为,将会对用户造成不利的影响[1]。1.2网络通信存在被窃听的风险。简单来说,这种风险就是用户在使用网络传输数据信息时被其他人截获的情况。很多的数据信息在通过无线网络传输时都是不使用密码的,通过一些有心的观察、监听等方法,就可以截获这些用户的数据信息。比如:在同一个局域网中的一台计算机可以使用一些可以监控数据的软件来截获另一台计算机使用的网址,还可以截获计算机上的一些聊天记录等。1.3存在钓鱼攻击的风险。这种风险就是用户受到一些存在钓鱼情况的无线网络接入点的攻击。这种攻击方法会提前建设一个无线网络的接入点,并且会开放地让用户接入到这些接入点中。然而,假如用户使用了这些钓鱼无线网络接入点,用户的电脑就会受到一些入侵,严重的用户的计算机都会被别人控制,可能会被人盗取文件或者是被植入一些木马病毒等。1.4无线接入点被其他人控制。目前,很多家庭都会使用的无线路由器就是一种无线接入点。无线接入点被其他人控制指的就是没有授权的人获取了无线路由器的控制权。在这些人盗取了无线网络的密码并且接入这个网络之后,就可以访问无线接入点的管理页面,假如用户的无线接入点的验证密码很简单,这些人就可以进入无线接入点的管理页面并进行修改[2]。这种情况可能会引发严重的问题,主要体现在以下几点:首先,在无线接入点被其他人控制之后,就可以随便修改用户的无线接入点的设置;其次,在无线路由器的管理页面当中,保存着用户的上网账号与口令,利用一些可以查看密码的软件就可以获得用户的账号与口令。

2无线网络加密的技术

2.1WEP使用有线等效保密协议(WiredEquivalentPrivacy,WEP)的目的就是要加强无线网络数据的安全性,以达到相关的网络安全性的标准。WEP由10个或者是26个十六进制的数字构成,这就给使用无线路由器的数据提供了安全方面的选择。这种技术是利用串流加密的方法来达到对于安全传输数据的需要,并且使用循环冗余校验的方法来校验,并保证传输的信息是正确的[3]。1999年9月,就已经把WEP作为了无线网络加密的一个标准。其使用的是40位的密码钥匙来进行加密的,同时利用RC4与循环冗余校验的方法来进行校验工作,这是通过连接24位的初始化向量来形成的一个RC4的密码钥匙。通常情况下,64位的WEP的密码钥匙要输入10个十六进制的字符。这10个字符中每一个字符都是代表4位的,而这4位再乘以10就成了40位,在加入了24位之后就形成了一个完整的64位密码钥匙。很多的设施还会允许用户的进入关键字是5的美国信息交换标准代码的字符,每一个字符串在划分成8个组之后就可以在ASCII字符的字节值当中打开。可是这也制约了字节的打印工作,只有少部分的字节有着被破解的风险,这就有效地降低了密码钥匙被破解的危险性。2.2WPA和WPA2WiFi网络安全接入(WiFiProtectedAccess,WPA)主要的计算标准就是WPA与WPA2,而现在无线网络大多使用的是WPA的标准。临时密码钥匙的完整性的协议是使用WPA的标准。但是WEP所应用的是40位或者是128位的密码钥匙,这种密码钥匙是要手动输入无线接入点和无线设备的,也不会自己进行修改。临时密码钥匙的完整性的协议是使用一包一密的一种加密的方法,这种标准就是形成了一个计算128位的密码的算法,用来保护数据的安全,进而有效避免用户受到一些攻击。这种方法是用来保护无线网络安全的一种技术,其是根据用户的需求而研发的,使用这种技术可以有效解决有线加密技术的缺点。而无线应用通信协议(WirelessApplicationProtocol,WAP)是在WEP向WAP2过渡时的一种方法,WPA是可以使用在无线网卡当中的,但是不能用在无线网络当中。WPA2是经过WiFi联盟认证的,其算法已经被计数器模式密码块链消息完整码协议(CounterCBC-MACProtocol,CCMP)讯息认证码取代,这种计算方法是比较安全的,而加密的方法也使用了更加高级的加密标准。WPA2也有一些缺点,就是不能使用在较为旧的网卡设施当中。相较于WEP来说,WPA的加密能力是比较高的。其使用的加密与解密的方式是相同的,也是静态的密码钥匙,WPA是利用安全密码钥匙来确保数据的安全性,这是利用临时密码钥匙的完整性协议来实现的,对于无线网络的发展是有利的。这种系统是利用在每一个规定的时间之中修改传输数据的安全密码钥匙,来有效避免一些黑客等对这些数据的破坏或者是截获。相较于WEP来说,WPA给用户提供的服务更加完整、更加安全,可以有效避免黑客截获这些数据或者是修改这些数据,有效地保证了用户的数据安全。

3无线网络安全风险的防范技术

3.1隐藏服务集标识。这种服务集标识是根据网络体系的不同来进行划分的,也就相当于有线网络中的虚拟局域网,在终端接入了任何一个服务集标识的网络的情况下,是不能和其他服务集标识的信息相互沟通的。考虑到使用的安全性,生产无线路由器的厂家研发了可以隐藏服务集标识的一个功能。使用这种技术,可以防止没有授权的用户获取隐藏的服务集标识禁止使用的接入点的名称。主要的原因就是计算机的系统是不能扫描到无线网络的地址的,但是我们也要防范一些可以破解无线网络的设备与软件,以免这些软件会分析出服务集标识的真实情况。3.2设置白名单计算机过滤。Mac地址也是需要使用网络的,这种方法不仅可以在有线网络使用,也可以在无线网络中使用。这种方法在有线网络与无线网络当中的使用方式是一致的。在我们设置了终端网卡的白名单以后,一些并不在这些白名单中的地址就不能进行访问了[4]。3.3使用WPA和WPA2技术。为了有效地解决保护无线电脑网络安全系统中的各种安全方面的问题,通常会使用WPA和WPA2这两种加密的方式,因为安全性比较高,保密的级别也比WEP更高。另外,还应该采用一定的措施来预防一些暴力的非法入侵,同时应该定期更改密码钥匙,提高保密程度。3.4预防对磁盘操作系统的攻击。打开磁盘操作系统预防工作的功能,就可以在一定的时间内统计相关的数据,假如在经过统计之后获得的这些信息满足了之前设置的阀值的情况下,系统就会认为已经出现了对磁盘操作系统进行攻击的行为,而对应的路由器就不会再接受这些数据,从而有效地防范了一些对磁盘操作系统的攻击行为。另外,我们应该开启“禁止来自局域网接口的因特网包探索器经过路由器”的功能,这可以有效避免主机的资源被过度消耗。3.5提高对网络的访问权限的控制力度。无线网络极为容易受到攻击与容易受到攻击是不同的,在设置无线接入点的时候,应该尽量将其设置在安全设施的外部,使用相关的技术将无线接入点和主干网络连接到一起,现在就有这种新型的产品,这种产品可以有效地确保用户访问的无线网络的安全性[5]。

4结语

随着计算机技术与互联网技术的发展,人们在平常的生活与工作当中都会使用无线网络,但是使用无线网络的时候还存在着一些安全问题,这就需要加强对网络安全方面的管理。另外,我们还应该使用一些新研发的策略来确保无线网络的安全性,进而保证无线网络可以正常运行,给用户提供更好的服务。

作者:朱礼俊 单位:三江学院

[参考文献]

[1]李刚.试论计算机信息管理技术在网络安全中的运用[J].无线互联科技,2016(2):123-124.

[2]张继永.水声网络信息安全保密风险分析[J].数字技术与应用,2016(3):218-219.

[3]MUIRURIJ.基于Metasploit渗透攻击的无线网络安全研究[D].兰州:兰州理工大学,2016.

篇6

关键词:无线网络;安全风险;防范技术

随着经济与科技的发展,人们在日常生活与工作当中都会使用无线网络,有些政府部门在传输数据信息时也会使用无线网络。无线网络传输数据信息可以提高传输的速度,这对于经济的发展是有利的。但是无线网络存在着一些安全问题,这跟无线网络开放性的设计有关。因此,如何保证无线网络可以安全地使用,是无线网络的重要问题。

1无线网络安全方面的风险

1.1无线网络存在被盗用的风险

简单来说,这种风险就是有一个没有经过授权的计算机接入了无线网络中,而这种行为被人们称为了“蹭网”。用户的无线网络被盗用会给用户带来不利的影响。主要表现在以下几个方面:首先,会降低用户无线网络的使用速度;其次,假如用户使用的是依据使用的流量来付费的服务,就会给用户造成一定的经济损失;再次,这种情况会提高用户无线网络被入侵的概率;最后,假如有黑客使用用户的无线网络进行黑客行为,将会对用户造成不利的影响[1]。

1.2网络通信存在被窃听的风险

简单来说,这种风险就是用户在使用网络传输数据信息时被其他人截获的情况。很多的数据信息在通过无线网络传输时都是不使用密码的,通过一些有心的观察、监听等方法,就可以截获这些用户的数据信息。比如:在同一个局域网中的一台计算机可以使用一些可以监控数据的软件来截获另一台计算机使用的网址,还可以截获计算机上的一些聊天记录等。

1.3存在钓鱼攻击的风险

这种风险就是用户受到一些存在钓鱼情况的无线网络接入点的攻击。这种攻击方法会提前建设一个无线网络的接入点,并且会开放地让用户接入到这些接入点中。然而,假如用户使用了这些钓鱼无线网络接入点,用户的电脑就会受到一些入侵,严重的用户的计算机都会被别人控制,可能会被人盗取文件或者是被植入一些木马病毒等。

1.4无线接入点被其他人控制

目前,很多家庭都会使用的无线路由器就是一种无线接入点。无线接入点被其他人控制指的就是没有授权的人获取了无线路由器的控制权。在这些人盗取了无线网络的密码并且接入这个网络之后,就可以访问无线接入点的管理页面,假如用户的无线接入点的验证密码很简单,这些人就可以进入无线接入点的管理页面并进行修改[2]。这种情况可能会引发严重的问题,主要体现在以下几点:首先,在无线接入点被其他人控制之后,就可以随便修改用户的无线接入点的设置;其次,在无线路由器的管理页面当中,保存着用户的上网账号与口令,利用一些可以查看密码的软件就可以获得用户的账号与口令。

2无线网络加密的技术

2.1WEP

使用有线等效保密协议(WiredEquivalentPrivacy,WEP)的目的就是要加强无线网络数据的安全性,以达到相关的网络安全性的标准。WEP由10个或者是26个十六进制的数字构成,这就给使用无线路由器的数据提供了安全方面的选择。这种技术是利用串流加密的方法来达到对于安全传输数据的需要,并且使用循环冗余校验的方法来校验,并保证传输的信息是正确的[3]。1999年9月,就已经把WEP作为了无线网络加密的一个标准。其使用的是40位的密码钥匙来进行加密的,同时利用RC4与循环冗余校验的方法来进行校验工作,这是通过连接24位的初始化向量来形成的一个RC4的密码钥匙。通常情况下,64位的WEP的密码钥匙要输入10个十六进制的字符。这10个字符中每一个字符都是代表4位的,而这4位再乘以10就成了40位,在加入了24位之后就形成了一个完整的64位密码钥匙。很多的设施还会允许用户的进入关键字是5的美国信息交换标准代码的字符,每一个字符串在划分成8个组之后就可以在ASCII字符的字节值当中打开。可是这也制约了字节的打印工作,只有少部分的字节有着被破解的风险,这就有效地降低了密码钥匙被破解的危险性。

2.2WPA和WPA2

WiFi网络安全接入(WiFiProtectedAccess,WPA)主要的计算标准就是WPA与WPA2,而现在无线网络大多使用的是WPA的标准。临时密码钥匙的完整性的协议是使用WPA的标准。但是WEP所应用的是40位或者是128位的密码钥匙,这种密码钥匙是要手动输入无线接入点和无线设备的,也不会自己进行修改。临时密码钥匙的完整性的协议是使用一包一密的一种加密的方法,这种标准就是形成了一个计算128位的密码的算法,用来保护数据的安全,进而有效避免用户受到一些攻击。这种方法是用来保护无线网络安全的一种技术,其是根据用户的需求而研发的,使用这种技术可以有效解决有线加密技术的缺点。而无线应用通信协议(WirelessApplicationProtocol,WAP)是在WEP向WAP2过渡时的一种方法,WPA是可以使用在无线网卡当中的,但是不能用在无线网络当中。WPA2是经过WiFi联盟认证的,其算法已经被计数器模式密码块链消息完整码协议(CounterCBC-MACProtocol,CCMP)讯息认证码取代,这种计算方法是比较安全的,而加密的方法也使用了更加高级的加密标准。WPA2也有一些缺点,就是不能使用在较为旧的网卡设施当中。相较于WEP来说,WPA的加密能力是比较高的。其使用的加密与解密的方式是相同的,也是静态的密码钥匙,WPA是利用安全密码钥匙来确保数据的安全性,这是利用临时密码钥匙的完整性协议来实现的,对于无线网络的发展是有利的。这种系统是利用在每一个规定的时间之中修改传输数据的安全密码钥匙,来有效避免一些黑客等对这些数据的破坏或者是截获。相较于WEP来说,WPA给用户提供的服务更加完整、更加安全,可以有效避免黑客截获这些数据或者是修改这些数据,有效地保证了用户的数据安全。

3无线网络安全风险的防范技术

3.1隐藏服务集标识

这种服务集标识是根据网络体系的不同来进行划分的,也就相当于有线网络中的虚拟局域网,在终端接入了任何一个服务集标识的网络的情况下,是不能和其他服务集标识的信息相互沟通的。考虑到使用的安全性,生产无线路由器的厂家研发了可以隐藏服务集标识的一个功能。使用这种技术,可以防止没有授权的用户获取隐藏的服务集标识禁止使用的接入点的名称。主要的原因就是计算机的系统是不能扫描到无线网络的地址的,但是我们也要防范一些可以破解无线网络的设备与软件,以免这些软件会分析出服务集标识的真实情况。

3.2设置白名单

计算机过滤Mac地址也是需要使用网络的,这种方法不仅可以在有线网络使用,也可以在无线网络中使用。这种方法在有线网络与无线网络当中的使用方式是一致的。在我们设置了终端网卡的白名单以后,一些并不在这些白名单中的地址就不能进行访问了[4]。

3.3使用WPA和WPA2技术

为了有效地解决保护无线电脑网络安全系统中的各种安全方面的问题,通常会使用WPA和WPA2这两种加密的方式,因为安全性比较高,保密的级别也比WEP更高。另外,还应该采用一定的措施来预防一些暴力的非法入侵,同时应该定期更改密码钥匙,提高保密程度。

3.4预防对磁盘操作系统的攻击

打开磁盘操作系统预防工作的功能,就可以在一定的时间内统计相关的数据,假如在经过统计之后获得的这些信息满足了之前设置的阀值的情况下,系统就会认为已经出现了对磁盘操作系统进行攻击的行为,而对应的路由器就不会再接受这些数据,从而有效地防范了一些对磁盘操作系统的攻击行为。另外,我们应该开启“禁止来自局域网接口的因特网包探索器经过路由器”的功能,这可以有效避免主机的资源被过度消耗。

3.5提高对网络的访问权限的控制力度

无线网络极为容易受到攻击与容易受到攻击是不同的,在设置无线接入点的时候,应该尽量将其设置在安全设施的外部,使用相关的技术将无线接入点和主干网络连接到一起,现在就有这种新型的产品,这种产品可以有效地确保用户访问的无线网络的安全性[5]。

4结语

随着计算机技术与互联网技术的发展,人们在平常的生活与工作当中都会使用无线网络,但是使用无线网络的时候还存在着一些安全问题,这就需要加强对网络安全方面的管理。另外,我们还应该使用一些新研发的策略来确保无线网络的安全性,进而保证无线网络可以正常运行,给用户提供更好的服务。

[参考文献]

[1]李刚.试论计算机信息管理技术在网络安全中的运用[J].无线互联科技,2016(2):123-124.

[2]张继永.水声网络信息安全保密风险分析[J].数字技术与应用,2016(3):218-219.

[3]MUIRURIJ.基于Metasploit渗透攻击的无线网络安全研究[D].兰州:兰州理工大学,2016.

[4]任敏.无线校园网络安全的研究[J].通讯世界,2016(22):66.

篇7

关键词:互联网 网上银行 高效 安全 技术 防范措施

1 概念

网上银行(Internet Bank),是随着互联网的高速发展开始出现的银行服务的新渠道,由商业银行等金融机构通过互联网向其客户提供金融信息和金融交易等各种服务。网上银行突破了传统银行的局限性,打破了传统银行业的经营模式和经营理念。网上银行是指通过互联网或其他共用信息网将客户的电脑终端连接到银行,将银行的服务直接送到客户家中或办公室的服务系统,又称网络银行和在线银行。通过网络,网上银行能够向客户提供开户、销户、查询、对账以及跨行转账、网上证券以及投资理财等服务项目,使客户不受限于银行地理环境、上班时间的限制,从而突破空间距离和物体媒介的限制。由于客户在管理活期和定期存款以及信用卡和个人投资等业务时,足不出户,这样就大大方便了客户与银行之间的联系。因此说,在网络上,网上银行是虚拟的银行柜台。网上银行给人们的生活带来了极大的便利与快捷,但是我们还没有来得及去感受,就被不断出现的黑客和“网银大盗”将一切美好的愿望打碎。尤其近期频繁发生的网银钱财被盗的事件,更为网银用户的心头蒙上了一层阴影。

2 网上银行目前存在的风险

随着网上银行业务的发展,网络银行服务器暴露在互联网上,因而它不可避免地会面临来自互联网上的各种安全风险,主要有以下几种:

2.1 系统漏洞带来的安全风险 系统漏洞往往会带来不可预计以及不可控制的安全后果,如在2009年5月由于暴风影音软件的一个微小漏洞导致多省发生大面积断网事件。目前,多数在Unix操作系统上架设网银系统,采用WebSphere等中间件和DB2等数据库,也有一部分网银采用了Windows系统。网银业务赖以运转的基础软件都会不可避免的且不时的出现一些系统漏洞,如果被互联网的攻击者利用,就会造成网银账号失窃或数据篡改。如果黑客利用OS系统漏洞入侵网银系统,就会盗取客户的身份证号码、银行账号以及密码等敏感信息,从而非法转移网银用户的资金。

2.2 Web安全问题带来的风险 由于网银业务通常采用B/S架构,因此,网银的引用安全与Web安全密切相关。根据知名Web安全与数据库安全研究组织OWASP提供的报告显示,SQL注入攻击和跨站脚本攻击是威胁Web业务最严重的两种方式。SQL注入攻击的原理是:程序员在编写代码的时候没有对用户输入的数据进行合法性判断,从而导致入侵者通过恶意的SQL命令执行,从而读取数据以及修改权限。

2.3 数据库安全问题带来的风险 数据库作为网银系统的核心,前两种安全风险最终也会危害数据库的安全。但是针对网银系统,滥用数据库权限也会带来安全问题,如违规越权操作以及恶意入侵等导致数据库敏感信息失窃,并且事后无法有效追溯和审计。

2.4 DDoS攻击带来的安全风险 攻击合法或非法利用互联网上的大量其他机器是DDOS的本质,其对攻击目标发起多对一的攻击,并且随着攻防对抗的发展,当前基于应用层的DDOS攻击方式逐渐成为了DDOS的主流。DDOS攻击的危害体现在网银上,即攻击报文占用网银系统的服务器资源或宽带资源,从而导致网银业务无法正常运行。另外,利用超级网银的“授权支付”欺诈是2013年年初截获的新型高危骗术。骗子通过钓鱼链接、交易失败提示、客服聊天等组合,诱骗受害者进行“网银授权支付”,授权骗子用另一个网银账户对自己账户进行资金操作,短短几分钟内就能将受害者账户中的资金大量转出,受害者损失高达数千甚至数万元。

3 银行信息系统安全分析及管理建议

客户隐私、用户权益、信息内容安全以及客户可信接入银行网等问题是目前银行用户关注的信息化安全问题,如:

全面整合银行信息化安全建设,在此基础上建立银行信息安全保障、应急以及监管系统。银行系统在考虑建设信息安全保障体系的同时,应当围绕标准控制与管理中心的建设,以及数据与内容安全、边界安全、信息基础设施安全以及数字证书、业务行为监管和服务等方面进行安全建设。

以安全观点再度审核银行应用数据大集中的安全建设问题。同时对银行的重点ISP、ICP的安全也应加以足够的重视。

建立功能强大的网络管理与标准化监管中心,这个中心要对数据管理、系统管理、网络管理、安全管理、密钥管理、内部人员行为监控、(agent)管理、网络远程服务监控和标准化执行实施统一监管。

银行使用卫星通信的重要系统尽快实施多星、多转发器备份、天地备份项目,为银行系统通讯提供稳定可靠的环境。

同时银行信息系统安全性总的原则应该是:制度防内,技术防外。所谓“制度防内”,是要建立严密的计算机管理规章制度、运行规程,形成内部各层人员、各职能部门、各应用系统的相互制约关系,杜绝内部作案的可能性,并建立良好的故障处理反应机制,保障银行信息系统的安全正常运行。“技术防外”主要是指从技术手段上加强安全措施,防止外部黑客的入侵。我们在不影响银行正常业务与应用的基础上建立银行的安全防护体系,从而满足银行网络系统环境要求。经过对银行系统的安全风险和安全需求分析,我们提出通过部署防火墙子系统、VPN子系统、入侵检测子系统、服务器核心防护子系统、防病毒子系统、日志审计子系统、内网监控子系统、安全管理等子系统,并通过统一的平台进行集中管理。

4 网银安全风险防范措施

如何防范网银安全风险,确保用户资金安全无忧呢?有专家认为只有银行、用户携手并进,各自采取各种防御的软硬措施,网上银行的黑手才能无处行窃,达到真正意义的“双赢”局面,网上银行的明天才会更美好:

4.1 银行方面 ①及时升级自身信息系统。网上银行交易系统的稳定与安全,是交易得以顺利进行的基础与保障,如果说银行只有在出现问题以后才去弥补自身的不足,必将会被用户所淘汰。所以,面对目前层出不穷的攻击形式与无所不在的安全危机,只有积极、主动的不断升级自身系统,才可以真正做到防患于未然。②加快发展网络加密技术。银行应尽快学习和借鉴美国等发达国家的先进技术和经验,加快网络加密技术的创新、开发和应用,包括乱码加密处理、系统自动签退技术、网络使用记录检查评定技术、人体特征识别技术等。③加强公众网上银行安全教育。首先银行可通过各种宣传渠道向公众明示本行正确的网上银行官方网址和服务号码;其次,在本行网站首页显著位置开设网上银行安全教育专题;第三,在客户申办网银时查实是本人,并做好风险提示,最好是印制并向客户配发语言通俗,形象直观的网上银行安全宣传折页或手册,让客户了然于心;第四,在网上银行使用过程中应在电脑屏幕上向用户醒目提示相关的安全注意事项等。

4.2 客户方面 ①保护好网上银行的信息。拿到银行给的初始密码,第一件事就应该是改掉这个密码,并且定期修改电子银行的登录密码和U盾密码;在任何情况下,绝对不要将网银用户名、密码和动态口令等网银资料透露给他人。②做好交易记录。对于网上银行办理的转账和支付等业务,客户应当做好记录并且定期查看“历史交易明细”,定期将网银业务的对账单打印出来,如果发现账务错误或交易异常,立即与银行联系以避免损失。③谨防钓鱼网站。我们应当将正确的银行网址收藏起来,尽量不要通过“超链接”进入银行系统且进行操作。此外,为了防止一些不法分子恶意模拟银行网站来骗取账户信息,客户应当留意登录的网址与法定的网址是否相符。④不要把所有银行卡都绑定网银。建议客户只绑定一张或两张储蓄卡,且不要在卡里留太多的金额,这样从根本上大大降低了风险存在的可能性。⑤健全软件。为了防止黑客窃取个人账户信息,建议客户在个人电脑上安装防火墙程序并经常升级。此外,及时更新下载Windows操作系统的补丁程序以防止他人利用软件漏洞进入计算机窃取资料。

参考文献:

[1]张健.网上银行安全防范工具可行性探析[J].武汉船舶职业技术学院学报,2008(04).

[2]陈朝晖.我国网上银行发展之法律问题[J].石家庄经济学院学报,2007(01).

[3]黄小虎,文斌,胡致杰.电子支付的安全性分析与策略[J].华南金融电脑,2008(04).

篇8

关键词 网络安全;威胁;防范

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)58-0173-02

随着经济社会的发展,网络应用的范圃越来越广泛,社会对网络的依赖程度也越来越大,通过网络阐述、存储和处理的信息量迅速增长。这些信息涉及的范围十分广泛,如果有些保密信息或敏感信息受到怀有不良目的的人或组织的攻击或者破坏,就可能会造成严重的后果。因此,网络安全已经成为关系国家安全、经济发展和社会稳定的一个重大问题。

1 网络面临的安全风险

计算机网络一直面临着来自多方面的安全威胁,这些威胁有来自外部系统的恶意攻击、系统本身的安全缺陷或安全漏洞威胁,有系统内部各种应用软件的安全漏洞威胁,人为或偶然事故构成的威胁,还有自然灾害构成的威胁等。这些威胁,表现形式是多种多样的,主要有以下几点:1)身份窃取,即非法获取合法用户的身份信息;2)非授权访问,即对网络设备及信息资源进行非正常使用或越权使用;3)冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的权限,以达到占用合法用户资源的目的;4)数据窃取,即通过网络窃听他人传输的信息内容,非法获取数据信息;5)破坏数据的完整性,即利用中断、篡改和伪造等攻击手段,攻击或破坏数据的完整性,干扰用户的正常使用;6)拒绝服务,即阻碍或禁止通信设施的正常使用和管理,使网络通信被删或实时操作被延时等;7)否认,即参与通信的各方事后否认其参与的行为;8)数据流分析,即通过分析通信线路中的信息流向、流量、流速、频率和度等,从而获得有用信息;9)旁路控制,即攻击者发现系统的缺陷或安全弱点,从而渗入系统,对系统进行攻击;10)干扰系统正常运行,即改变系统的正常运行方法,降低系统的运行速率或者是减慢系统的响应时间等;11)病毒与恶意攻击,即通过网络传播病毒,或者对网络进行恶意攻击,破坏网络资源,使其不能正常工作,甚至导致瘫痪;12)电磁泄漏,即从设备发出的电磁辐射中泄露信息;13)人员疏忽,即工作人员没有按照安全规章制度要求办事,给网络带来威胁。

上述安全威胁的表现形式可以归纳为两大类,即对实体的安全威胁和对信息的安全威胁。实体安全威胁实体安全威胁是指对计算机设备、网络设备、通信设施、通信线路及网络环境等物理实体构成的安全威胁。实体安全威胁包括自然灾害,设备故障(如断电、器件损坏、线路中断等),工作场所与环境的影响(如强磁场、电磁脉冲干扰、静电、灰尘等),人为破坏(如误操作、恶意攻击等),以及设备、软件或资料的被盗与丢失等。实体安全威胁轻则可能引起网络系统工作的紊乱,重则可能造成网络瘫痪,从而可能造成巨大损失。由于实体安全威胁中所涉及的实体多、环节多,实体分布的范围广,实体安全威胁情况复杂,给分析与实施安全措施和安全策略制定带来了很大困难。因此,要减少甚至避免实体安全威胁,提高网络安全性,就必须首先做好实体的安全防范工作。第二方面是信息安全威胁,信息安全威胁是指信息在加工处理、传输和存储过程中所受到的安全威胁。对于在网络信息传输过程中所受到的安全威胁主要有4种,分别是截获、中断、篡改和伪造等。

2 网络安全内容

网络安全是指通过各种技术手段和安全管理措施,保护网络系统的硬件、软件和信息资源免于受到各种自然或人为的破坏影响,保证系统连续可靠地正常运行。硬件资源包括:计算机、通信设备和通信线路等;软件资源包括:维持网络运行的系统软件和应用软件;信息资源包括:通过网络传输、交换和存储的各种数据信息。信息安全是网络安全的本质核心,保护信息资源的机密性、完整性和真实性,并对信息的传播及内容有控制能力是网络安全的核心任务。按照网络安全的机构层次来划分,网络安全可以进一步分为物理安全、运行系统安全和网络信息安全等3个基本组成部分。

2.1物理安全

物理安全即实体安全,是指保护计算机设备、网络设施及其他媒体免遭地震、水灾、火灾、雷击、有害气体和其他环境事故(包括电磁污染等)的破坏以及防止人为的操作失误和各种计算机犯罪导致的破坏等。物理安全是网络系统安全的基础和前提,是不可缺少和忽视的重要环节。只有安全的物理环境,才有可能提供安全的网络环境。物理安全进一步可以分为环境安全、设备安全和媒体安全。环境安全包括:计算机系统机房环境安全、区域安全、灾难保护等;设备安全包括:设备的防盗、防火、防水、防电磁辐射及泄漏、防线路截获、抗电磁干扰及电源防护等;媒体安全包括:媒体本身安全及媒体数据安全等。

2.2 运行系统安全

运行系统安全的重点内容是保证网络系统能够正常运行,避免由于系统崩溃而造成系统中正在处理、存储和传输的数据的丢失。因此,运行系统安全主要涉及计算机硬件系统安全、软件系统安全、数据库安全、机房环境安全和网络环境安全等内容。

2.3 网络信息安全

网络信息安全就是要保证在网络上传输信息的机密性、完整性和真实性不受侵害,确保经过网络传输、交换和存储的数据不会发生增加、修改、丢失和泄露等。网络信息安全主要涉及安全技术和安全协议设计等内容。通常采用的安全技术措施包括:身份认证、访问权限、安全审计、信息加密和数字签名等。另外,网络信息安全还应当包括防止和控制非法信息或不良信息的传播。

3防火墙技术与病毒防范技术

3.1 防火墙技术

防火墙是基于网络访问控制技术的一种网络安全技术。防火墙是由软件或硬件设备组合而成的保护网络安全的系统,防火墙通常被置于内部网络与外部网络之间.是内网与外网之间的一道安全屏障。因此,通常将防火墙内的网络称为“可信赖的网络”,而其外的网络称为“不可信赖的网络”。际上,防火墙就是在一个被认为是安全和可信的内部网络与一个被认为是不安全和不可信的外部网络之间提供防御功能的系统。防火墙能够限制外部网络用户对内部网络的访问权限,防止外部非法用户的攻击和进入,同时也能够对内部闷络用户对外部网络的访问行为进行有效的管理。

根据防火墙的实现方式不同,防火墙一般又可以分为双宿/多宿网关防火墙、屏蔽主机防火墙和屏蔽子网防火墙等3种类型。

3.1.1 双宿/多宿网关防火墙

双宿/多宿网关防火墙是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,是由一台称为堡垒主机的设备来承担。通常的实现方法是在该堡垒主机上安装两块或多块网卡,由它们分别连接不同的网络,如一个网络接口连接到内部的可信任网络,另一个连接到外部不可信任网络。通过堡垒主机上运行的防火墙软件,利用应用层数据共享或者是应用层服务功能来实现两个或多个网络之间的通信。双宿/多宿网关防火墙,可以根据网络安全、性能及用户需求等的不同,可以采用包过滤防火墙技术或服务防火墙技术予以实现。

双宿/多宿网关防火墙的主要优点是安全性好、易于实现、方便维护。这种防火墙致命弱点是,一般情况下为了保证网络系统安全都禁止堡垒主机的路由功能,但是如果非法入侵者侵入堡垒主机并使其具有了路由功能,那么外部网络的任何用户都能够很方便地访问内部网络,网络安全性将无法保证。因此,为了提供网络的安全性,保证内部网络的安全,就必须对堡垒主机采取必要的保护措施。通常采用方法有:关闭路由功能、保留最少和最需要的服务、划定详细的维护和修复策略等。

3.1.2 屏蔽主机防火墙

屏敝主机防火墙是由包过滤路由器和堡垒主机共同构成。在屏蔽主机防火墙中,包过滤路由器连接外部网络,并利用过滤规则实现分组过滤,同时也使位于内部网络的堡垒主机成为外部网络能够直接访问的唯一主机。外部网络非法入侵者要想侵入内部网络,必须通过包过滤路由器和堡垒主机两道屏障。因此,屏蔽主机防火墙提供了比

双宿/多宿网关防火墙更高的安全性,

3.1.3 屏蔽子网防火墙

屏蔽子网防火墙是目前最安全的防火墙系统之一,它支持网络层和应用层安全功能。屏蔽子网防火墙通常由两个包过滤路由器(即外部包过滤路由器和内部包过滤路由器)和―个堡垒主机共同构成。

3.2 病毒防范

病毒本身就是一段特殊的代码或程序,一般内3个基本部分组成,即引导部分、传染部分和破坏部分。当计算机执行病毒所依附的程序时、病毒程序就获取了对计算机的控制权,开始执行它的引导部分,然后根据条件是否满足调用传染部分和破坏部分。通常情况下、传染条件容易满足,因此病毒的传染比破坏来得容易。在病毒的破坏条件未被满足时。病毒处于潜伏状态。

病毒检测技术是通过对计算机病毒特征的检测来发现病毒的技术,但是自计算机病毒被发现以来,病毒的种类以几何级数在增长,并且病毒的机制和变种也在不断地进行演变,给检测病毒带来了很大难度。目的常用的病毒检测方法主要有比较法、特征代码法、分析法、行为检测法和软件仿真扫描法等。

病毒防范不仅涉及防范技术,还包括应当采取的防范措施等内容。预防是对付病毒最理想的方法之一。病毒的预防技术是通过预防系统自身首先驻留计算机系统内存,优先获得系统的控制权,并对系统进行监视来判断是否有病毒存在的可能,进而阻止病毒进入计算机系统及对计算机系统进行破坏。常见的病毒预防技术主要有:信息加密、系统引导区保护、系统监控及读写控制等。此外,为了防范病毒,除了防范技术外,还要认真落实必要的安全管理措施,必要时候遇到特殊情况还可以使用法律的手段保护网络安全。

总之,网络安全涉及安全技术、安全管理和相应的安全法律法规等方面。安全技术是基础,安全管理是手段,安全法律法规是保障,它们共同构成网络的安全体系,要提高网络安全性,就必须从这三个方面着手,不断增强安全意识,完善安全技术,制定安全策略,加强安全教育和安全管理.以提高防范安全风险的能力。网络安全是一项长期而重要的任务,应当常抓不懈。

参考文献

[1]林小青,郎静宏.网络安全防范体系的研究与应用[J].保密科学技术,2011(3).

推荐期刊