常见网络安全问题分析及应对策略

  摘要 随着计算机技术的飞跃发展,计算机网络已影响了人们的工作和生活,但是与此同时也给我们带来了很多的麻烦和不必要的损失。计算机网络安全已经受到了大家的高度关注和重视,人们也已经对常见网络安全问题提出了很多防范策略,并且得到了广泛应用。本文主要通过分析当前计算机网络安全所面临的问题,全方位探讨了确保计算机网络安全的具体应对策略。

  关键词 网络安全 计算机病毒 防火墙 应对策略

  一、网络安全的定义

  网络的安全就是指通过采用各种技术和管理办法,使网络系统正常运行,从而确保网络系统的硬件、软件及其系统中的各种数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,计算机系统连续可靠正常地运行,网络服务不中断。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。同时我们必须清楚的认识到网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。

  二、常见的网络安全问题

  影响计算机网络安全的因素很多,其中包括人为因素、自然因素和意外因素。其中人为因素主要是一些不法之徒利用计算机网络自身存在的漏洞,非法入侵获取重要数据、篡改系统数据、植入病毒等;同时也包含相关人员整体安全意思淡薄、相关安全防护措施不到位。应该说人为因素是对网络安全影响最大的一个方面。下面列举在日常生活和工作中遇到的网络安全问题:

  1、计算机病毒无孔不入

  计算机病毒是指影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有攻击隐蔽性强、自我繁殖能力强、传染途径广、潜伏期长、破坏力大等特点。

  目前,计算机病毒是危害计算机网络安全最常见的一种方式。随着互联网的不断普及,计算机病毒通过网络进行传播,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是非常困难的。

  2、垃圾邮件泛滥

  随着信息化技术的快速发展,个人和企业电子邮件系统的功能和技术已经非常成熟,但也仍然无法避免垃圾邮件或病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件严重影响了客户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。

  3、网络仿冒

  网络仿冒也称网络欺诈或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页信息设计来诱骗用户提供信用卡账号、银行卡账号、支付宝账号、用户名、密码等,随后利用骗得的账号和密码窃取受骗者财务。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。

  网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。

  4、IP地址盗用

  目前IP地址盗用现象非常普遍,不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。IP地址盗用就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

  5、拒绝服务攻击

  拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机同时不间断进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,相关系统瘫痪。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。

  6、个人非法操作或设置不当

  个人无意的失误,比如因为用户安全配置不当而导致系统出现安全漏洞,比如网络用户缺乏正确的网络安全意识,口令设置及网络帐号的随意转借都会带来网络安全的威胁。

  三、确保计算机网络安全的具体应对策略

  1、计算机病毒防治技术

  在目前的网络环境下,防范计算机病毒仅采用单一的方法来进行病毒查杀已经没有太大意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。但是,没有哪种杀毒软件是万能的,所以当本机的杀毒软件无法找到病毒时,用户可以到网上下载一些专杀工具,如木马专杀工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是,安装了杀毒软件后,我们还必须每周至少更新一次杀毒软件病毒库,因为防病毒软件只有最新才是最有效的。每周还要对电脑硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的病毒。当受到网络攻击时,我们的第一反应就是拔掉网络连接端口以断开网络。

  2、防火墙和防毒墙技术

  防火墙成为近年来新兴的保护计算机网络安全技术性措施,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。防火墙通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。但是防火墙无法对合法数据包中存在的病毒进行识别和阻断,其病毒防护作用须依赖额外的硬件模块。   防毒墙的功能则解决了防火墙在病毒防护方面的缺陷,它主要部署于网络的入口处,对网络传输过程中携带的病毒进行初步过滤,从而有效阻止了僵尸网络和蠕虫网络病毒的扩散。

  3、警惕“网络钓鱼”

  "网络钓鱼"(phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。黑客通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。对此,用户应该提高警惕,不登录不熟悉的网站,键入网站地址时要认真校对,以防输入错误误入圈套。

  4、漏洞扫描技术

  每一个操作系统或网络软件都不可能是无缺陷和漏洞的,因此有必要进行漏洞扫描和修复。漏洞扫描技术是一项重要的主动防范安全技术,可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在等。

  同时可以采用网络安全检测工具,它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。它属于网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。

  5、养成良好的上网习惯

  (1)不要打开来历不明的邮件附件,因为附件中可能包含计算机病毒。(2)使用QQ、MSN等软件工具聊天时,不要接收陌生人发来的任何文件,因为文件中可能包含病毒;也不要轻易单击对方从聊天窗口发过来的网页链接信息,因为这些网页可能包含病毒代码。(3)不要访问一些低级粗俗的网站,这些网站的网页中大多都包含恶意代码,访问它时,病毒会通过网页种植在用户的电脑中。(4)不要下载一些来历不明的软件并安装。许多不正规的下载网站提供的软件可能包含病毒。(5)不要下载来历不明的文件,因为文件中可能包含病毒。

  四、结语

  计算机网络安全是一项复杂的系统工程,涵盖技术、网络设备、管理手段及制度等多方面的因素, 制定安全解决方案需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将防火墙和防毒墙技术、防火墙技术、入侵检测技术、漏洞扫描技术等综合起来形成一套完整的、协调一致的网络安全防护体系。

  (作者单位:武汉城市职业学院)

  参考文献:

  [1]赵什,贾美娟.计算机网络安全现状及对策[J].电脑学习,2010(4):37-38.

  [2]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011(7):7-13.

  [3]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009(1) .

  [4]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).

  摘要 随着计算机技术的飞跃发展,计算机网络已影响了人们的工作和生活,但是与此同时也给我们带来了很多的麻烦和不必要的损失。计算机网络安全已经受到了大家的高度关注和重视,人们也已经对常见网络安全问题提出了很多防范策略,并且得到了广泛应用。本文主要通过分析当前计算机网络安全所面临的问题,全方位探讨了确保计算机网络安全的具体应对策略。

  关键词 网络安全 计算机病毒 防火墙 应对策略

  一、网络安全的定义

  网络的安全就是指通过采用各种技术和管理办法,使网络系统正常运行,从而确保网络系统的硬件、软件及其系统中的各种数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,计算机系统连续可靠正常地运行,网络服务不中断。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。同时我们必须清楚的认识到网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。

  二、常见的网络安全问题

  影响计算机网络安全的因素很多,其中包括人为因素、自然因素和意外因素。其中人为因素主要是一些不法之徒利用计算机网络自身存在的漏洞,非法入侵获取重要数据、篡改系统数据、植入病毒等;同时也包含相关人员整体安全意思淡薄、相关安全防护措施不到位。应该说人为因素是对网络安全影响最大的一个方面。下面列举在日常生活和工作中遇到的网络安全问题:

  1、计算机病毒无孔不入

  计算机病毒是指影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有攻击隐蔽性强、自我繁殖能力强、传染途径广、潜伏期长、破坏力大等特点。

  目前,计算机病毒是危害计算机网络安全最常见的一种方式。随着互联网的不断普及,计算机病毒通过网络进行传播,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是非常困难的。

  2、垃圾邮件泛滥

  随着信息化技术的快速发展,个人和企业电子邮件系统的功能和技术已经非常成熟,但也仍然无法避免垃圾邮件或病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件严重影响了客户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。

  3、网络仿冒

  网络仿冒也称网络欺诈或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页信息设计来诱骗用户提供信用卡账号、银行卡账号、支付宝账号、用户名、密码等,随后利用骗得的账号和密码窃取受骗者财务。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。

  网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。

  4、IP地址盗用

  目前IP地址盗用现象非常普遍,不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。IP地址盗用就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

  5、拒绝服务攻击

  拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机同时不间断进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,相关系统瘫痪。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。

  6、个人非法操作或设置不当

  个人无意的失误,比如因为用户安全配置不当而导致系统出现安全漏洞,比如网络用户缺乏正确的网络安全意识,口令设置及网络帐号的随意转借都会带来网络安全的威胁。

  三、确保计算机网络安全的具体应对策略

  1、计算机病毒防治技术

  在目前的网络环境下,防范计算机病毒仅采用单一的方法来进行病毒查杀已经没有太大意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。但是,没有哪种杀毒软件是万能的,所以当本机的杀毒软件无法找到病毒时,用户可以到网上下载一些专杀工具,如木马专杀工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是,安装了杀毒软件后,我们还必须每周至少更新一次杀毒软件病毒库,因为防病毒软件只有最新才是最有效的。每周还要对电脑硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的病毒。当受到网络攻击时,我们的第一反应就是拔掉网络连接端口以断开网络。

  2、防火墙和防毒墙技术

  防火墙成为近年来新兴的保护计算机网络安全技术性措施,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。防火墙通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。但是防火墙无法对合法数据包中存在的病毒进行识别和阻断,其病毒防护作用须依赖额外的硬件模块。   防毒墙的功能则解决了防火墙在病毒防护方面的缺陷,它主要部署于网络的入口处,对网络传输过程中携带的病毒进行初步过滤,从而有效阻止了僵尸网络和蠕虫网络病毒的扩散。

  3、警惕“网络钓鱼”

  "网络钓鱼"(phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。黑客通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。对此,用户应该提高警惕,不登录不熟悉的网站,键入网站地址时要认真校对,以防输入错误误入圈套。

  4、漏洞扫描技术

  每一个操作系统或网络软件都不可能是无缺陷和漏洞的,因此有必要进行漏洞扫描和修复。漏洞扫描技术是一项重要的主动防范安全技术,可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在等。

  同时可以采用网络安全检测工具,它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。它属于网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。

  5、养成良好的上网习惯

  (1)不要打开来历不明的邮件附件,因为附件中可能包含计算机病毒。(2)使用QQ、MSN等软件工具聊天时,不要接收陌生人发来的任何文件,因为文件中可能包含病毒;也不要轻易单击对方从聊天窗口发过来的网页链接信息,因为这些网页可能包含病毒代码。(3)不要访问一些低级粗俗的网站,这些网站的网页中大多都包含恶意代码,访问它时,病毒会通过网页种植在用户的电脑中。(4)不要下载一些来历不明的软件并安装。许多不正规的下载网站提供的软件可能包含病毒。(5)不要下载来历不明的文件,因为文件中可能包含病毒。

  四、结语

  计算机网络安全是一项复杂的系统工程,涵盖技术、网络设备、管理手段及制度等多方面的因素, 制定安全解决方案需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将防火墙和防毒墙技术、防火墙技术、入侵检测技术、漏洞扫描技术等综合起来形成一套完整的、协调一致的网络安全防护体系。

  (作者单位:武汉城市职业学院)

  参考文献:

  [1]赵什,贾美娟.计算机网络安全现状及对策[J].电脑学习,2010(4):37-38.

  [2]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011(7):7-13.

  [3]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009(1) .

  [4]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).


    相关文章

    企业风险管理培训课件

    研讨与交流 企业风险管理 主 持 人:张何之 主要内容 • 风险管理概述 ••••• 项目风险管理 业主风险管理案例分析 财务风险管理案例分析 分包风险管理案例分析 EPC风险管理案例分析 什么是风险管理? 风险管理的历史 •风险管理最早起 ...

    机械设备常见故障与应对策略

    机械设备常见故障与应对策略 摘要:械设备在现代工程建设中必不可少,机械设备能否正常 的工作直接关系到工程的质量和进度,但是由于工作环境的复杂. 条件的恶劣,出现故障是不可避免的.本文探讨了机械设备的管理 的几个难点方面以及其解决的办法. 关 ...

    浅谈煤矿井下供电系统安全隐患及应对策略

    浅谈煤矿井下供电系统安全隐患及应对策略 摘 要:煤矿井下管理是我国国家安全生产的重要环节,煤矿行业属高危行业,随着我国对它安全管理的不断重视,一些井下作业所遇到的问题也逐渐凸显出来.其中,煤矿井下供电系统是否安全可靠直接影响到矿井的安全生产 ...

    手术室安全隐患及应对策略论文

    浅谈手术室安全隐患及应对策略 [摘 要]目的:探讨手术室存在的安全隐患及应对策略.方法:组织科室人员每月一次安全隐患的讨论,分析各护理环节存在的安全隐患,并针对各隐患制定出相应的应对措施.结论:保障了患者的生命安全,避免了医疗纠纷的发生. ...

    浅谈云计算的网络安全威胁与应对策略

    浅谈云计算的网络安全威胁与应对策略 1. 引言 2007年10月,Google 和IBM 在美国大学校园开始尝试推广云计算计划,学生可以透过网络开发各项以大规模计算为基础的研究计划:随后,更多的IT 巨头也开始往这方面发展.从此,云计算技术 ...

    提供自考成绩考场电子档案查询,数千套试题

    <教育发展与心理健康高自考考试大纲> 课程名称:教育发展与心理健康 课程代码:18975 第一部分 课程性质与目标 一.课程性质与特点 "教育发展与心理健康"是全国高等教育自学考试心理健康教育专业本科阶段的必 ...

    语文学习常见问题探析

    语文学习常见问题探析 1. 对语文在学习中的地位和作用认识不够,对语文积累性特点认识不够,对语文的投入比较少,或不够认真. 应对策略:在很多家长看来,语文是最不重要的学科.家长往往更关心数理化.英语,等到语文成为影响孩子考试甚至升学的掣肘时 ...

    大学生压力管理的有效策略探讨

    2011年6月 第25卷第3期 Journal 新乡学院学报(社会科学版) ofXinxiang Jun.2011 V01.25No.3 University(SocialSciencesEdition) ●管理学研究 大学生压力管理的有效 ...

    灾难恢复计划

    损失减少 企业灾难恢复计划七步曲 正如现实生活中其它事物的不可预料性一样,企业很难预先知道其网络.数据中心运作过程中何时会受到威胁. 但减轻灾难的后果并不是一个轻松的过程.下面笔者给出可以帮助企业提供实用指南并实现高效的业务连续性和灾难恢复 ...