欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 网络安全风险及防备策略

网络安全风险及防备策略

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  在日常的计算机使用中、硬盘、网络、外接存储器如光盘、U盘等都是传播病毒的主要途径。计算机病毒触发后,轻则降低系统的工作效率,重则造成文件损坏,甚至删除文件,使得数据丢失,对系统造成灾难性破坏。近年来出现了大量的不同形式的病毒,对计算机的使用造成了巨大的影响,同时也给网络带来了严重的损害。

  计算机系统安全漏洞

  计算机系统安全漏洞主要指计算机操作系统存在的安全漏洞。当前所应用的Windows、UNIX、Linux等操作系统均在一定程度上存在着安全风险。计算机系统出现安全漏洞最主要的原因是设计或编写应用软件或操作系统软件时产生的错误。计算机系统安全漏洞本身不会破坏网络系统,但由于系统安全漏洞的存在,会被网络攻击者加以利用,将木马植入计算机中,使计算机感染病毒,恶意破坏程序,从而促使计算机网络系统数据、信息丢失,严重影响网络系统的安全运行。

  用户使用缺陷

  由于用户或网络管理员安全意识淡薄,安全知识缺乏,在使用网络或系统过程中出现的一些操作失误和错误,无意间给攻击者创造了入侵的机会。具体体现在以下两个方面:第一,软件使用错误。在安装软件时将不必要的、危险的缺省脚本范例或多余的未得到补丁的组件装在系统中,同时软件运行权限设置不当,出现漏洞;第二,密码易于破解。在很多系统中往往会有内置的账号存在,在安装软件的过程中口令基本会保持不变,而设置的密码多与个人信息有关,如用户自己的生日、亲人名字、兴趣爱好等,一些过短的密码通常容易被Crack软件破解出来,从而被黑客监听,并利用。

  黑客攻击

  黑客是利用特殊途径登录到他人网络服务器上,对网络进行非法操作、破坏或窃取资料的人员。由于网络信息系统自身的缺陷,黑客通常会借助这些缺陷对系统进行攻击与破坏。黑客攻击网络的手段多样,如程序中嵌入木马攻击、口令的攻击、取得网站控制权、制造缓冲区溢出攻击、种植病毒、敏感信息盗取、网络监听等,其中特洛伊木马程序技术是黑客最为常用的攻击手段,它将额外操作代码隐藏在正常程序的运行过程中,通过用户的电脑系统来启动隐藏的程序,从而顺利控制用户电脑。

  加强计算机网络安全的防范措施

  1、安装防火墙和杀毒软件

  防火墙是一种特殊的用于加强网络之间的访问控制,保护内部网络操作环境的网络互联设备,它按照一定的安全策略对两个或多个网络之间传输的数据进行严格检查,以并监视网络运行状态,防止外部网络用户以非法手段进入内部网络,破坏网络系统。根据防火墙技术的不同,防火墙可分为包过滤型防火墙、代理型防火墙、监测型防火墙、地址转换型防火墙4种基本形式。

  (1)包过滤型防火墙。它采用网络中的分包传输技术,利用数据包中的地址信息来判断数据包站点的安全性,一旦发现某个数据包存在不安全因素,防火墙便将自动将这些数据排除在外。

  (2)代理型防火墙。又称之为代理服务器,主要用来代理服务器与客户端之间的数据交流。当客户端有使用服务器上有关数据的需求时,会事先向代理服务器发送数据请求,然后代理服务器会根据此请求向服务器索取有关数据,再将返回到服务器上的数据传输到客户端。由于计算机外部系统与内部服务器之间缺乏直接的数据通道,使用这种防火墙能使内部网络系统免受外部的恶意侵害。

  (3)监测型防火墙。该类型防火墙可对系统中各层数据进行主动、实时的监测,通过对这些数据的分析与研究,可对各层中的非法入侵行为进行有效地判断。同时该类防火墙带有分布式探测器,在各种应用服务器和其他网络的节点之中安置好这种探测器能检测来自网络外部的攻击,防止内部系统遭受破坏。

  (4)地址转换型防火墙。此类防火墙可将内侧的IP地址转换为外部的、临时的IP地址。在外部网络访问内部网络时,通常只需通过一个开放的IP地址和端口来请求访问,因而对于内部网络的连接情况并不清楚。在内部网络访问因特网时,对外直接将真实的IP地址隐藏起来。目前个人计算机使用的防火墙主要以软件防火墙为主,一般与杀毒软件配套安装。杀毒软件主要用来防御木马及其他的一些黑客程序的入侵。但是杀毒软件必须及时升级到最新的版本,才能将防毒功能充分发挥出来。

  2、文件加密技术

  文件加密技术是防止重要信息及数据被泄漏、被窃取、被破坏,增强信息系统及数据安全性和保密性的重要手段。文件加密技术根据其作用的不同可分为数据传输加密技术、数据存储加密技术及数据完整性鉴别技术3种。

  (1)数据传输加密技术。主要用于对传输中的数据流进行加密,包括有线路加密和端对端加密。有线路加密主要采用不同的加密密钥对保密信息通过的各线路实施安全保护。端对端加密主要通过某种加密技术或某专用的加密软件对所发送的文件进行加密,将明文加密成密文,待这些信息安全达到指定目的地时,再由收件人运用与之对应的密钥对此文件进行解密,将密文解密成明文。

  (2)数据存储加密技术。该技术主要有密文存储加密技术和存取控制加密技术两种形式,均用于防止存储环节上的数据失密。密文存储加密技术通过利用加密法转换、附、加密模块、附加密码等基本方式对本地存储的文件进行加密。存取控制加密技术通过限制用户资格、权限对合法用户越权存取数据、非法用户存取数据进行有效的防范。

  (3)数据完整性鉴别技术。主要包括口令、密钥、身份、数据等方面的鉴别,通过对相关数据的重要内容、介入信息的传送、存取过程、数据处理人的有关身份进行认真验证来确保对数据的完整性和保密性。

  3、入侵检测技术

  入侵检测技术将各种统计技术、规则方法、网络通信技术、密码学、推理等技术和方法综合起来,可实现对网络和计算机系统的有效监控,是近年来发展起来的一种较主动的防范技术。它通过主动从系统内部和各种网络资源中采集有关信息,从中分析可能出现的网络入侵或攻击行为,检测网络和计算机系统是否有被入侵和滥用的征兆出现,一旦发现系统有被入侵和滥用的征兆,应及时采取有效措施,降低网络安全风险。如,记录事件和报警,请求防火墙及时切断相关的网络连接。或通过观察系统正常使用情况下动作模式来分析系统中的某个动作是否偏离了正常轨道。

  4、及时安装漏洞补丁程序

  目前越来越多黑客和病毒利用软件漏洞对网络用户进行攻击,如著名的震荡波病毒,利用Windows的LSASS中存在的一个缓冲区溢出漏洞对网络用户进行攻击,攻击波病毒利用微软的RPC漏洞来达到攻击目的。一旦系统程序中存在漏洞,计算机机网络将会有极大的安全隐患出现。因此为了解决漏洞程序所带来的安全问题,必须及时安装漏洞补丁程序,如安装COPS、tripwire、tiger等专门的漏洞扫描软件、安装360安全卫士、瑞星等防护软件对漏洞进行扫描并加以补丁。

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/226241.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学