首頁 > 精品范文 > 計算機網絡與安全論文
時間:2023-03-15 15:04:28
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇計算機網絡與安全論文范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
引言:隨著萬維網wWw的發展,Internet技術的應用已經滲透到科研、經濟、貿易、政府和軍事等各個領域,電子商務和電子政務等新鮮詞匯也不再新鮮。網絡技術在極大方便人民生產生活,提高工作效率和生活水平的同時,其隱藏的安全風險問題也不容忽視。因為基于TCP/IP架構的計算機網絡是個開放和自由的網絡,這給黑客攻擊和人侵敞開了大門。傳統的病毒借助于計算機網絡加快其傳播速度,各種針對網絡協議和應用程序漏洞的新型攻擊方法也日新月異。因此計算機網絡應用中的安全問題就日益成為一個函待研究和解決的問題。
1.計算機網絡應用的常見安全問題
計算機網絡具有大跨度、分布式、無邊界等特征,為黑客攻擊網絡提供了方便。加上行為主體身份的隱匿性和網絡信息的隱蔽性,使得計算機網絡應用中的惡意攻擊肆意妄為,計算機網絡應用中常見的安全問題主要有:①利用操作系統的某些服務開放的端口發動攻擊。這主要是由于軟件中邊界條件、函數拾針等方面設計不當或缺乏限制,因而造成地址空間錯誤的一種漏洞。如利用軟件系統中對某種特定類型的報文或請求沒有處理,導致軟件遇到這種類型的報文時運行出現異常,從而導致軟件崩潰甚至系統崩潰。比較典型的如OOB攻擊,通過向Windows系統TCP端口139發送隨機數來攻擊操作系統,從而讓中央處理器(CPU)一直處于繁忙狀態。②以傳輸協議為途徑發動攻擊。攻擊者利用一些傳輸協議在其制定過程中存在的一些漏洞進行攻擊,通過惡意地請求資源導致服務超載,造成目標系統無法正常工作或癱瘓。比較典型的例子為利用TCP/IP協議中的“三次握手”的漏洞發動SYNFlood攻擊?;蛘?,發送大量的垃圾數據包耗盡接收端資源導致系統癱瘓,典型的攻擊方法如ICMPF1ood}ConnectionFloa等。③采用偽裝技術發動攻擊。例如通過偽造IP地址、路由條目、DNS解析地址,使受攻擊的服務器無法辨別這些請求或無法正常響應這些請求,從而造成緩沖區阻塞或死機;或者,通過將局域網中的某臺機器IP地址設置為網關地址,導致網絡中數據包無法正常轉發而使某一網段癱瘓。④通過木馬病毒進行人侵攻擊。木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點,一旦被成功植人到目標主機中,用戶的主機就被黑客完全控制,成為黑客的超級用戶。木馬程序可以被用來收集系統中的重要信息,如口令、帳號、密碼等,對用戶的信息安全構成嚴重威脅。⑤利用掃描或者Sniffer(嗅探器)作為工具進行信息窺探。掃描,是指針對系統漏洞,對系統和網絡的遍歷搜尋行為。由于漏洞普遍存在,掃描手段往往會被惡意使用和隱蔽使用,探測他人主機的有用信息,為進一步惡意攻擊做準備。而嗅探器(sni$}er)是利用計算機的網絡接口截獲目的地為其它計算機的數報文的一種技術。網絡嗅探器通過被動地監聽網絡通信、分析數據來非法獲得用戶名、口令等重要信息,它對網絡安全的威脅來自其被動性和非干擾性,使得網絡嗅探具有很強的隱蔽性,往往讓網絡信息泄密變得不容易被用戶發現。
2.計算機網絡安全問題的常用策略
2.1對孟要的信息數據進行加密保護
為了防止對網絡上傳輸的數據被人惡意竊聽修改,可以對數據進行加密,使數據成為密文。如果沒有密鑰,即使是數據被別人竊取也無法將之還原為原數據,一定程度上保證了數據的安全??梢圆捎脤ΨQ加密和非對稱加密的方法來解決。對稱加密體制就是指加密密鑰和解密密鑰相同的機制,常用的算法為DES算法,ISO將之作為數據加密標準。而非對稱加密是指加密和解密使用不同的密鑰,每個用戶保存一個公開的密鑰和秘密密鑰。公開密鑰用于加密密鑰而秘密密鑰則需要用戶自己保密,用于解密密鑰。具體采取那種加密方式應根據需求而定。
2.2采用病毒防護技術
包括:①未知病毒查殺技術。未知病毒技術是繼虛擬執行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現了對未知病毒的準確查殺。②智能引擎技術。智能引擎技術發展了特征碼掃描法的優點,改進了其弊端,使得病毒掃描速度不隨病毒庫的增大而減慢。③壓縮智能還原技術。它可以對壓縮或打包文件在內存中還原,從而使得病毒完全暴露出來。④病毒免疫技術。病毒免疫技術一直是反病毒專家研究的熱點,它通過加強自主訪問控制和設置磁盤禁寫保護區來實現病毒免疫的基本構想。⑤嵌人式殺毒技術。它是對病毒經常攻擊的應用程序或對象提供重點保護的技術,它利用操作系統或應用程序提供的內部接口來實現。它對使用頻度高、使用范圍廣的主要的應用軟件提供被動式的防護。如對MS一Office,Outlook,IE,Winzip,NetAnt等應用軟件進行被動式殺毒。
2.3運用入俊檢測技術
人侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。人侵檢測系統的應用,能使在人侵攻擊對系統發生危害前,檢測到人侵攻擊,并利用報警與防護系統驅逐人侵攻擊。在人侵攻擊過程中,能減少人侵攻擊所造成的損失。在被人侵攻擊后,收集人侵擊的相關信息,作為防范系統的知識,添加人知識庫內,以增強系統的防范能力。
根據采用的檢測技術,人侵檢測系統被分為誤用檢測(MisuseDetec-lion)和異常檢測(AnomalyDetection)兩大類。誤用檢測根據事先定義的人侵模式庫,人侵模式描述了人侵行為的特征、條件、排列以及事件間關系,檢測時通過將收集到的信息與人侵模式進行匹配來判斷是否有人侵行為。它的人侵檢測性能取決于模式庫的完整性。它不能檢測模式庫中沒有的新入侵行為或者變體,漏報率較高。而異常檢測技術則是通過提取審計蹤跡(如網絡流量、日志文件)中的特征數據來描述用戶行為,建立典型網絡活動的輪廓模型用于檢測。檢測時將當前行為模式與輪廓模型相比較,如果兩者的偏離程度超過一個確定的閩值則判定為人侵。比較典型的異常檢測技術有統計分析技術、機器學習和數據挖掘技術等。二者各有優缺點:誤用檢測技術一般能夠較準確地檢測已知的攻擊行為并能確定具體的攻擊,具有低的誤報率,但面對新的攻擊行為確無能為力,漏報率高;而異常檢測技術具有發現新的攻擊行為的能力,漏報率低,但其以高的誤報率為代價并不能確定具體的攻擊行為。現在的人侵檢測技術朝著綜合化、協同式和分布式方向發展,如NIDES,EMER-ALD,Haystack都為誤用與異常檢測的綜合系統,其中用誤用檢測技術檢測已知的人侵行為,而異常檢測系統檢測未知的人侵行為。
2.4利用網絡防火墻和防毒墻技術
關鍵詞:計算機 網絡信息 安全保密技術
隨著計算機網絡的產生和快速發展,不斷改變著人類的生活方式??梢酝ㄟ^計算機網絡技術發送電子郵件,進行網絡辦公,網絡學習,處理銀行事務,國家機關處理要務等等。但是計算機網絡也是一把雙刃劍,許多不法分子或者病毒等等“不速之客”嚴重威脅著人們的計算機網絡信息的安全,甚至會威脅到國家機關和部隊中的信息安全,加強計算機網絡信息安全保密工作至關重要。計算機安全保密技術的提出成為近些年來非常熱門的話題,越來越受到人們的關注。以下將對計算機網絡信息安全保密技術具體分析。
1. 計算機網絡信息安全保密技術的概述
關于計算機網絡信息的安全保密工作主要是通過對計算機系統的安全和數據保護以及對信息保密來實現的。計算機的系統安全主要是指通過一定的安全技術,來進行保護計算機的硬件、應用的軟件和操作系統、數據等等,防止被破壞、入侵的過程。主要是保護計算機網絡防止受到入侵和剖壞,以保護系統的可靠運行和網絡的不中斷。信息保密是指對計算機信息系統中的信息資源進行控制的過程?,F在網絡病毒或者不法分子的入侵越來越多,所以加強計算機安全保密技術非常關鍵。
2. 計算機網絡信息安全的現狀
計算機網絡具有開放性和資源的共享性等等特點,正是由于這些特點,計算機安全和保密技術越來越突出。當前計算機網絡信息所面臨的安全非常多,尤其是對電腦來說,安全問題至關重要。這些病毒主要有:計算機病毒的入侵和危害、計算機電磁信號的泄露、網絡通信協議的安全泄露、在計算機系統中安裝竊密的裝置等等威脅,將會帶來意想不到的后果,對于計算機網絡信息安全和保密工作刻不容緩。
3. 計算機網絡信息安全保密的常用技術
3.1 網絡安全技術
對于計算機網絡的安全和保密工作主要涉及的問題是網絡協議的完備性。主要措施是加強網絡脆弱性的檢測和防火墻、入侵檢測的技術。網絡脆弱性檢測技術,主要是通過計算機“黑客”攻擊而演變出來的探測軟件的集合,主要包括的對象有網絡操作系統、協議、防火墻、口令等等安全保密措施進行保密工作;對這些軟件的探測和攻擊,可以對安全網路的防護做出具體的評估,以不斷改進安全保密措施。防火墻的安全技術,主要是對網絡上流通的信息的識別和過濾,已達到阻止一些信息的作用,這是內部網絡和外部網絡進行安全隔離的系統。入侵檢測技術,主要是通過發現網絡系統的異常訪問,并判斷出一些入侵行為的發生,已達到阻止和反攻擊的目的。
3.2 病毒防治技術
計算機的病毒對于計算機網絡信息安全具有非常大的威脅。典型特征是,進行潛伏、復制和破壞。防治計算機病毒的方法;發現了病毒進行解剖,最后在滅殺。對計算機病毒的主要防治工作可以在服務器上裝載防病毒的裝置;也可以不定期的使用防毒軟件對計算機進行檢測;還可以在網絡接口上安裝防病毒的芯片等,這些方法也可以結合使用也達到病毒防治的作用。
3.3 加強數據庫的安全技術
加強數據庫的安全技術,首先制定出正確的安全策略;在利用一定的技術手段對數據庫進行保護(比如密鑰口令的分段管理,數據加密保護,身份認證,信息加密,防病毒傳染等等保護措施);然后對數據庫管理系統進行安全保密;在制定數據庫的榮滅備份;最后在數據庫的周圍警戒和出入控制等措施。
3.4 鑒別技術
鑒別技術的主要工作發現非法用戶對網絡信息的修改和竊取等。鑒別技術也被稱為認證技術。鑒別技術主要有;對身份的鑒別,目的是為了驗證合法用戶,使系統決定是否能夠上網;在一個是對信息過程的鑒別;還有一個是對防抵賴的鑒別,主要是對重要的文書或者契約發生了否認和抵賴進行防止工作。
3.5 對訪問的控制
這一個工作是計算機信息系統安全中的一個關鍵性的技術。主要是由訪問控制原則和訪問的機制構成的。訪問控制原則可以確定授予每一個用戶的限制條件;訪問機制是實現訪問策略的預定的訪問控制功能。
4. 加強網絡信息安全的輔助措施
主要關于加強電腦的保密工作具體有(1)設置8位以上的開機密碼,以防止他們破解、更改,密碼要定期更換。(2)電腦必須配備安全的殺毒軟件。(3)不得讓無關的工作人員使用電腦。(4)電腦在使用打印機、傳真機等設備時,不得與其它非電腦網絡進行連接,嚴禁在電腦上使用無線設備。(5)對于電腦的維修要嚴格按照程序進行。(6)責任人要定期對電腦進行核對、清查工作,發現丟失后及時向有關部門報告。
結語
隨著計算機技術的不斷發展,對于網絡信息安全保密工作越來越重要,所以要不斷加強計算機網絡信息的安全保密技術,才能確保計算機信息系統的安全可靠。
參考文獻
[1] 周碧英 淺析計算機網絡安全技術[期刊論文]-甘肅科技 2008(3)
[2] 王治 計算機網絡安全探討[期刊論文]-科技創新導報 2008(21)
論文摘要:在科技日益發達的今天,計算機網絡也正逐漸的運用到我們的日常生活中去,由此計算機的網絡安全,關系到一個國家的經濟、政治以及文化等領域。目前,在計算機網絡安全保障上,仍存在著一些安全隱患。在此,我們在針對計算機網絡安全存的問題以及對策研究上,做以下論述。
一、計算機網絡安全存在的含義
顧名思義,網絡安全從其本質上講就是保護計算機客戶網絡上的信息安全及利益等。從狹義的角度上看,計算機的網絡安全主要是指網絡系統的硬件設施、軟件設施以及系統中的數據受到保護,不會因為偶然的或者其他意外的原因而受到破壞、更改、泄露,同時要求在系統連續可靠的正常運行中,網絡服務不會中斷。在保證計算機本身安全的同時,也能使各個計算機用戶的利益有所保障。
在計算機網絡安全存在的問題中,計算機網絡安全主要由:保密、完整、可用、可控、審查等5個方面組成。其中缺一不可,在網絡安全所存在的問題上,它不僅僅涉及到網絡系統的本身,同時它也是一門涉及到信息安全技術、信息論、應用數學、通信技術等方面的教育綜合學科。因此,計算機網絡安全問題的存在,不僅能威脅到我們的日常生活,也會影響我國教育的發展。
二、計算機網絡安全存在的問題
綜上所述,通過對計算機網絡安全的一些了解,在計算機網絡安全的問題這一方面,受日常生活中多方面的影響。同時,系統本身的錯誤使用以及使用人員的方法不當等,也會加劇計算機網絡安全方面問題的嚴重性。在此,我們將從計算機網絡系統本身和系統外部以及網絡管理等方面,做以下論述:
(一)計算機網絡系統本身存在的問題。在計算機網絡安全存在的問題上,計算機本身的網絡系統中存在著一定的系統漏洞。它將會對網絡安全造成巨大的威脅,同時也對計算機網絡客戶的資料信息造成巨大的損失。同時,它也會在系統程序處理文件和同步方面存在問題,在程序處理的過程中,它可能存在一個機會窗口使攻擊者能夠強加外部的影響。從而影響程序的正常運行。
(二)除系統外,存在于網絡外部的問題。除計算機本身系統所存在的問題之外,存在于網絡外部的問題主要包括:黑客的威脅和攻擊、計算機病毒的侵害以及間諜軟件的威脅和隱患等。首先,在黑客的威脅和攻擊這一方面,黑客除了擁有極為熟悉的網絡知識外,還能極為熟練的運用各種計算機技術和軟件工具。而在網絡系統漏洞上,也會成為網絡黑客攻擊或利用的途徑。其次,在計算機病毒侵害的方面,計算機病毒蔓延的速度非???,波及范圍特別廣,因此,它成為計算機系統的最大威脅。計算機一旦感染病毒后,整個系統將會失效,文件將會丟失,嚴重的話則會造成計算機系統硬件設備等部件的損害。最后,在間諜軟件威脅和隱患上這一方面,間諜軟件的功能多,不僅能竊取計算機信息網絡系統存儲的各種數據信息,還能在一定程度上監視用戶行為,修改系統設置,直接威脅到用戶隱私和計算機安全。并在一定程度上影響計算機系統工作的性能。 (三)網絡系統管理制度存在的問題。除上述問題之外,在網絡系統管理制度上也存在著一定的安全問題。首先,由于工作人員的疏忽而造成網絡系統安全受到威脅。由于工作人員對計算機的工作性能以及對計算機的正常規章制度不熟悉等問題,經常導致計算機出現錯誤的程序,從而造成信息的無意泄露。其次,工作人員的故意泄露。在當今社會中,一些信息工作人員經常會為了一己之私而致客戶的信息于不顧,在對網絡安全破壞的同時,也使計算機的信息系統、數據庫內的重要秘密泄露,甚至會把計算機保密系統的文件、資料向外提供,對計算機的網絡安全問題產生了嚴重的威脅。
三、計算機網絡安全存在問題的解決方案
通過上述了解,我們清楚了所影響計算機網絡安全的幾個方面,也看到了計算機網絡安全出現問題后所帶給我們的具體問題有哪些。因此,針對計算機網絡安全所存在的問題上,我們提出以下解決方案:
(一)加強計算機的網絡信息技術。在加強計算機的網絡信息技術方面,我們主要從漏洞掃描、防火墻技術、防病毒技術、入侵檢測技術等方面入手。要及時的更新檢查軟硬件設施的安全系能。能做到及時的防范問題、發現問題繼而能及時的解決問題。其次在數據加密與用戶授權訪問控制技術上,要及時的開發、利用新的軟件,靈活的運用,才能適合于開放的網絡。
(二)加強對網絡管理人員以及網絡使用人員的教育。在針對網絡系統做出應有的安全體系的同時,也要對網絡管理人員和網絡使用人員加強教育。要制定健全的安全管理體制,一切落實到事實中去。只有通過網絡管理人員與使用人員的共同努力,運用一切可以運用的技術和工具,盡一切可能去減少、控制一切非法的行為,把不安全的因素降到最低。與此同時,也要不斷加強計算機信息網絡的安全規范化管理力度。相信在我們共同的努力之下,才能使計算機網絡的安全得到可靠的保障,從而使廣大網絡用戶的利益得到保障。
四、總結
在21世紀網絡通訊發達的今天,計算機網絡的安全已經涉及到我們日常生活中的各個方面,而網絡安全問題也在不斷變化中出現不同的問題,因此,網絡安全工作也需要不斷的發展。在維護這個計算機網絡安全的同時,除了要研制出好的產品外,與此同時也就要求我們樹立完善的管理制度,加強計算機網絡安全的意識。只有這樣,才可能防止由計算機網絡安全問題所引發的一系列嚴重后果。
參考文獻
[1]張建華,張宋智,胡衛兵,馬建偉,溫玉強.小隴山林業自然科技資源共享服務平臺的研建[J].甘肅科技,2010,19
論文摘要:近年來,隨著科學技術的不斷進步,計算機技術也隨之快速發展,世界已進入數字化、網絡化時代。與此同時,計算機網絡技術的應用范圍也越來越廣泛。該文首先對計算機網絡技術和消防信息化建設的基本內容進行概述,隨后分析了計算機網絡及消防信息網絡中存在的安全問題,并在此基礎上提出消防信息化工作中解決網絡安全問題的主要對策。
當前,隨著計算機網絡不斷普及,其幾乎被應用于各行各業當中,消防信息化工作同樣也離不開計算機網絡技術的支持。然而,由于計算機網絡經常會遭受病毒、黑客等惡意攻擊,致使網絡安全受到影響,為了使消防信息化工作能夠順利開展,必須解決網絡安全問題。本文就計算機網絡技術在消防信息化工作中的應用及存在問題和對策展開探討,僅供參考。
1 計算機網絡技術概述
1.1 計算機網絡的功能及分類
計算機網絡是通過通信設備及線路將處在不同地理位置的、具有獨立功能的計算機連接起來,并以完善的網絡軟件為基礎,實現網絡資源共享的一種技術,該技術是計算機與通信技術相結合的產物。計算機網絡經歷了由簡到繁、由低向高的發展過程,其主要功能如下:1)資源共享。其中包括數據庫共享及應用程序共享等;2)數據通信。主要指的是計算機與計算機之間、用戶與用戶之間的相互通信;3)協同工作。
計算機網絡的種類很多,根據使用用范圍可將其分為專用網和公用網;按覆蓋形式可分為局域網、廣域網、城域網及互聯網;按拓撲結構可分為集中式、分布式和分散式。
1.2 計算機網絡的特點
計算機網絡具有以下特點:1)節省經費。通常類型不同的計算機在性能及價格往往相差較大,而網絡設計者組建了一種為用戶服務的服務器模型,它可以充分利用計算機的廉價性,共享服務器中的數據信息和軟件等資源,使整個系統的成本大幅度降低;2)可擴充性。當工作負荷過大時,只需相應地增加處理器的數量,即可改善網絡的性能。
2 消防信息化建設的基本內容
2.1 消防信息化的內涵
消防信息化主要是通過對計算機網絡技術、通信技術、呼叫求助、衛星技術等現代化手段的綜合利用,并以互聯網作為主要載體,進行消防信息的采集、分析、優化處理及存儲,從而實現消防基礎設施和信息資源高效益、高程度、高效率的共用與共享。
2.2 消防信息化的作用
首先,消防信息化不僅可以有效提高消防部門在日常工作中的自動化水平,并且還能夠使以往的手工勞動強度得以簡化,從而將消防救援工作提升至一個新的高度,實現了及時、快速辯解,增強了防火、滅火效率;其次,消防信息化實現了消防工作的全透明化,使消防部隊全體官兵的整體素質得以提高,改善了消防工作者的工作作風和服務心態,拉近了基層與群眾之間關系,使消防部隊在群眾中樹立了良好的形象;再次,消防信息化在實現資源和信息共享的同時,加快了信息傳遞的速度、擴大了信息獲取的范圍,使信息的準確性、利用度、一致性均有所提高,進一步規范了消防業務工作。
2.3 消防信息化建設的主要內容
1)通信網絡基礎設施。當前,我國的消防通信網絡按照邏輯關系主要分為以下三級:①一級網。具體覆蓋的范圍是公安部消防局、各省、市、區消防總隊及相關的消防科研機構和各大消防院校;②二級網。主要覆蓋的范圍是地、市、州的消防支隊;③三級網。覆蓋的范圍是各基層消防大隊和中隊。
2)安全保障體系。該體系主要是實現消防機構高效運行、快速反應以及消防信息共享的有效保障。安全保障體系應以確保消防信息網絡的安全、可靠運行為目的,并以此作為基礎給應用系統提供可擴展的空間。安全保障體系在建設時應符合以下要求:①應以保證網絡的安全、可靠、穩定運行為前提,并能有效防止外來的惡意攻擊和網絡內部的人為破壞;②應采取必要的措施確保消防信息的機密性和完整性,如加密措施、訪問限制等;③能夠提供一定的風險保障,如容錯、容災等;④在確保網絡安全的基礎上,盡可能地位網絡應用提供方便;⑤建立并完善網絡安全管理制度。
3 計算機網絡及消防信息網絡中存在的安全問題
3.1 計算機網絡中存在的安全問題
1)計算機網絡系統自身的問題。目前,許多常用的操作系統都不同程度的存在安全漏洞,而黑客通常都是利用這些系統漏洞侵入計算機網絡,從而達到破壞系統的目的。計算機網絡系統自身的問題可大致歸納為以下幾個方面:其一,由于系統在設計時存在不合理、不規范的情況或是缺乏安全性方面的考慮,從而影響了系統的穩定性和可擴充性;其二,硬件配置不協調。由于在設計和選型時欠缺詳細、周密的考慮,致使網絡功能在實際發揮中受到不同程度的阻礙,從而影響了網絡質量;其三,防火墻的局限性。雖然防火墻能夠在一定程度阻止來自外部的惡意攻擊,但是卻無法保證網絡的絕對安全,一旦防火墻被人為擴大了訪問權限,此時就會給黑客以可乘之機。
2)計算機病毒。是當前威脅網絡信息安全最主要的因素之一。病毒是由編制者在計算機中插入的惡意數據程序,其主要功能是破壞計算機的硬件和軟件功能,使計算機無法正常工作。病毒具有以下特性:破壞性、寄生性、傳染性、觸發性及隱蔽性等,為了確保計算機網絡的安全性,必須重視對病毒的防范。
3)黑客。主要是利用計算機中的一些安全漏洞,采取不正當的手段非法入侵他人的計算機系統,其危害性比計算機病毒有過之而無不及。通常黑客攻擊手段的更新速度較之安全工具的更新速度要快很多,這樣就造成安全工具無法及時對黑客的攻擊進行預防,從而使計算機網絡時常受到黑客的入侵。
3.2 消防信息網絡中存在的安全問題
計算機網絡中存在的安全問題,屬于較為普遍的現象,下面重點分析一下消防信息網絡中的安全問題。
1)缺乏行之有效地信息安全監控手段及網絡安全設備。大部分消防計算機網絡在興建之初,由于欠缺網絡安全方面的考慮或是資金有限,致使網絡在建成后,缺少網絡安全管理設備和必要地監控手段,主要體現在以下幾個方面:①缺乏對網內主機的全面監控。如光驅、軟驅、并口和串口等外部設備的監控,至于主機方面則缺乏對運行進程的控制、安裝與卸載軟件等行為的監控等,一旦其中任何一個方面出現失控,都會給消防網絡的安全帶來較為嚴重的威脅;②對移動存儲設備缺乏有效管理。由于消防信息網與因特網之間采用的是物理隔離,而大部分消防官兵經常使用移動硬盤或U盤從網上下載、上傳數據,這一過程不僅有可能造成移動設備中信息通過因特網外泄,而且還會使因特網中的木馬及病毒很容易借助這類設備侵入至消防信息網絡,并不斷傳播,嚴重時會導致整個網絡癱瘓;③缺乏控制違規外聯的手段。由于消防信息網絡內部的主機較多,分布情況也不集中,從而使每臺主機都有可能成為外聯的接入點,同時整個網絡也因該點打開了接口,各種計算機病毒、木馬程序則會借此進入到消防信息網絡當中,輕則會導致消防機密信息外泄,重則會使消防網絡癱瘓,嚴重影響了消防部門的正常工作。
2)網絡安全管理制度落實不到位。雖然大部分消防單位都制定了網絡安全管理制度,但是卻因為缺少專門的組織機構及人員的監督管理,致使該制度形同虛設,難以起到監督、防范網絡安全的作用。另外,各別消防單位在網絡運行中,由于缺乏較為有效的應對保護制度以及安全檢查制度,在網絡遇到時安全威脅時,就采取消極的方法解決,如禁止使用、關閉網絡等。
3)Web服務被非法利用?,F在大部分消防單位基本上都在因特網上建立了網站,并以此來提供各種重要的信息資源,如消防法規、消防技術標準、產品質量信息和危險品數據等等,有的消防部門還針對轄區內一些重點單位在網上開辟了受理業務服務的項目,這樣雖然使工作效率大幅度提高,但卻存在一定的安全隱患,具體體現在以下幾個方面:①Web頁面欺詐。攻擊者一般都是通過攻擊站點的外部,使進出該頁面的所有流量都要經過他,在這一過程,攻擊者以人的身份在通信雙方之間傳遞信息,并將所有信息記錄下來,然后從中挑選有價值的信息,對用戶造成威脅;②CGI欺騙。大部分Web頁面基本上都允許用戶輸入信息,借此進行交互,而這一過程一般是通過CGI來完成的。 如果CGI存在漏洞或是配置不當,則會被攻擊者有機可乘,利用并執行一些系統命令,如創建具有管理權限的用戶,并通過管理權限開啟系統服務、信息共享、修改主頁內容或是上傳木馬程序等,從而給站點的安全性、真實性造成威脅。
4 消防信息化工作中解決網絡安全問題的主要對策
4.1 技術方面的對策
1)防火墻技術。是一種隔離控制技術,好比內部網與外部網之間的“門戶”,是保護計算機網絡安全最有效的技術措施之一。其主要是通過在網絡之間設置屏障,阻止對信息資源的非法入侵,從而確保內部與外部之間安全暢通的信息交互。防火墻采用網絡地址轉化、信息過濾、郵件過濾以及網關等技術,使外部網無法獲悉內部網的具體情況,并對用戶使用網絡有詳細的記錄和嚴格控制。
2)殺毒軟件。主要作用是殺毒和防止病毒入侵。但有一點需特別注意,殺毒軟件必須定期進行升級,使之達到最新的版本,因為計算機病毒始終都在不斷更新,只有殺毒軟件也隨之不斷更新,才能更有效地做到防毒、殺毒。
3)加密技術。對數據信息進行加密是一種較為主動的安全防衛措施,加密實際上就是對信息重新編碼,使信息的具體內容得以隱藏,資源信息經過加密處理后,其安全性和保密性能夠得到有效保障。
4)入侵檢測主要是用于檢測計算機網絡中違反安全策略行為的一種技術,是為了確保計算機系統安全而設計的,該技術能夠及時發現并報告系統中的異常現象并進行限制,從而達到保護系統安全的目的。
5)訪問控制技術。是對系統內部合法用戶的非授權訪問進行實時控制,可分為以下兩種類型:①任意訪問控制。指用戶可以任意在系統中規定訪問對象,優點是成本小且方便用戶,缺點是安全系數較低。②強制訪問控制??梢酝ㄟ^無法回避的訪問限制來防止對系統的非法入侵,其缺點是費用較高、靈活性小。對于安全性要求較高的系統,可以采用兩種類型結合的方法來維護網絡系統的安全。
4.2 管理方面的對策
1)規范管理流程。網絡的安全工作是消防信息化工作中較為重要的一個方面,信息化與規范化的根本目的都是為了提高工作效率,如果說技術是確保網絡安全的前提,那么管理則是網絡安全最有利的保障。因此,在消防信息化工作中,必須加強管理工作,只有不斷優化管理過程、簡化管理環節、細化管理流程、強化管理基礎、提高管理效率,才能在達到信息化目的的同時,完善網絡安全建設。
2)構建管理支持層。信息化本身屬于異響系統性較強的工程,在具體實施的過程中,需要單位領導的高度重視并從不同方面給予大力支持,如軟件普及和人員培訓的支持、工作流程再造的支持、協調有關部門統一開展工作的支持等等。在實際工作,可以通過建立消防信息化領導小組,并由各部門領導擔任主要成員,下設具體辦事部門負責網絡的建設及安全工作,在這一過程中,不僅需要領導的重視,同時具體負責人還應具備協調和溝通各部門開展工作的能力,從而確保工作能夠順利開展。
3)制定網絡安全管理制度。應重點加強網絡安全管理的法規建設,建立并完善各項管理制度,以此來確保計算機網絡安全,如制定人員管理制度,加強人員審查,避免單獨作業。
5 結論
綜上所述,計算機網絡技術在消防信息化工作的應用,雖然使消防部門的工作效率得以提高,但網絡安全問題造成的威脅也是不容忽視的,因此,在今后的消防信息化工作中,必須對計算機網絡的安全加以高度重視。只有不斷加強技術和管理方面的工作,才能確保消防信息化工作的順利開展。
參考文獻
[1] 唐鎮,謝書華.淺論消防信息網絡數據存儲的幾種解決方案[A].消防科技與工程學術會議論文集[C].2007(7).
[2] 李登峰.淺談消防裝備管理軟件的開發與應用[A].2010中國西部十二省消防學術交流會論文集[C].2010(5).
[3] 許軍倉.探討怎樣借助網絡化技術推動消防工作[J].現代化科技傳播,2010(2).
[4] 姚新,王立志,黃澤明.論計算機網絡安全技術及其發展[A].2008年中國計算機信息防護年會暨信息防護體系建設研討會論文集[C].2008(6).
[5] 傅永財,慮放,寧江.關于公安消防部隊信息化建設整體規劃的思考[J].武警學院學報,2007,23((10).
[6] 林琳,張斌,李海燕,等.軍隊計算機網絡安全評估方法[A].中國電子學會電子系統工程分會第十五屆信息化理論學術研討會論文集[C].2008(9).
論文關鍵詞 計算機網絡 安全 對策
論文摘要 本文分析了目前計算機網絡存在安全問題,常見的風險類型,并結合目前技術的發展,提出了以計算機安全的主要因素為突破口,重點探討了防范各種不利于計算機網絡正常運行的措施,從不同角度分析了影響計算機網絡安全的情況,認為要確保計算機網絡安全應將不利因素解決在萌芽狀態。
隨著科技的日新月異,全球已經進入了信息時代,作為集空間數據的管理、查詢、存儲以及空間分析于一身的信息的工具,地理信息系統已經受到了全社會的關注。市場上應運而生了很多的GIS軟件,而不同的GIS軟件有著各自不同的特點,在具體的應用過程中給用戶帶來了很多的不方便。造成這種情況的原因很多,一是GIS軟件的廠商不夠重視數據接口的問題;二是因為沒有統一的數據標準,導致GIS軟件都有著自己的數據格式,為數據的共享帶了很大的阻礙。
對于計算機網絡而言,它不僅是我們與外部交流不可或缺的平臺,更是資源管理信息的載體。
1 計算機網絡存在的安全問題
1)網絡系統在穩定性和可擴充性方面存在。由于設計的系統不規范、不合理以及缺乏安全性考慮,因而使其受到影響;
2)計算機網絡的速度快和規模大。針對的群體也相對較獨特,集中、規模龐大是不爭的事實,這樣的特點必然帶有一系列的問題,尤其是網絡安全問題,一旦病毒入侵,蔓延擴散極快,對網絡會形成嚴重影響;
3)用戶群體比較集中活躍。學校的學生通常是最活躍的網絡用戶,尤其是計算機等專業的學生,對網絡新技術敢于嘗試。如果沒有安全教育不能意識到后果的嚴重性;
4)缺乏安全策略。許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被其他人員濫用;
5)盜版資源泛濫。由于缺乏版權意識,盜版軟件、影視資源在網絡中普遍使用,這些軟件的傳播一方面占用了大量的網絡帶寬,有時直接影響了網絡的正常運作,盜版軟件安裝下載的資源存在大量漏洞、插件等,切合了某些病毒的入侵條件,使其得以潛伏并最大限度的傳染延及整個體校園網。
2 計算機網絡存在的風險問題
以上各種原因導致計算機網絡既是大量攻擊的發源地,也是攻擊者最容易攻破的目標。因此導致當前計算機網絡常見的風險如下:
1)DWG數據的轉換存在的一些問題。DWG的數據在轉換的過程當中存在的問題,就是AutoCAD與MAPGIS之間的數據的轉換,主要是由AutoCAD的DXF交換格式的文件來實現的;
2)加強設施管理,確保計算機網絡系統實體安全;
3)強化訪問控制,力促計算機網絡系統運行正常;
4)計算機網絡蠕蟲、病毒泛濫,影響用戶的使用、信息安全、網絡運行;
5)垃圾郵件、不良信息的傳播,有的利用校園網內無人管理的服務器作為中轉,嚴重影響學校的聲譽。
3 計算機網絡安全的轉換
1)首先重點要把AutoCAD的DWG格式轉換為DXF交換格式的文件。有三點內容需要注意:第一,在轉換的時候,不要分解處理原圖的塊文件;第二,要分解處理原圖中的多線段的圓弧,以免其在轉入MAPGIS后變成折線之類的;第三,為了保證完整的轉換出樣條的曲線,DXF必須把含有樣條曲線數據的文件保存為R12的版本;
2)先找到已經添加了地類編碼的符號庫的目錄,再把已經編輯好的四個參數的對應表文件拷到目錄的下面,最后把MAPGIS的系統庫目錄設置成當前的符號庫目錄;
3)最后,把MAPGIS的輸出子系統的文件轉換的模塊啟動,進行單個或者成批的轉換DXF文件的數據的轉換。在這個過程當中,能夠篩選出需要的數據,并用能挑出不需要轉入的圖層。
4 計算機網絡的安全對策
1)建立入網訪問功能模塊。入網訪問控制為網絡提供了第一層訪問控制。它允許哪些用戶可以登錄到網絡服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網;
2)建立網絡的權限控制模塊。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限;
3)建立屬性安全服務模塊。屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起來。屬性安全在權限安全的基礎上提供更進一步的安全性;
4)建立網絡服務器安全設置模塊。網絡服務器的安全控制包括設置口令鎖定服務器控制臺;設置服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等;
5)建立檔案信息加密制度。保密性是計算機系統安全的一個重要方面,主要是利用;
6)建立網絡智能型日志系統。日志系統具有綜合性數據記錄功能和自動分類檢索能力。密碼信息對加密數據進行處理,防止數據非法泄漏;
7)建立完善的備份及恢復機制。為了防止存儲設備的異常損壞,可采用由熱插拔SCSI硬盤所組成的磁盤容錯陣列,以RAID5的方式進行系統的實時熱備份;
8)建立安全管理機構。安全管理機構的健全與否,直接關系到一個計算機系統的安全。
5 結論
隨著科技的不斷發展,MAPGIS的版本在不斷的被更新,這使計算機網絡與其他軟件之間的數據的交流也越來越強大,就目前來說,計算機數據轉換存在著一些問題,所以數據之間交流的過程還是受到一定的限制,相信在不遠的將來,國家的空間數據的格式會變得越來越標準化,數據的共享將會更簡單、更流暢。加強計算機網絡的安全管理是當前非常迫切、非常艱巨的任務,必須加強完善網絡安全管理體例制度。
參考文獻
[1]苗曉鋒.網絡傳輸安全技術研究[J].安康學院學報,2008(4).
[2]姜春華.網絡時代的會計創新[J].邊疆經濟與文化,2005(10).
[3]王峰,徐快.網絡安全防范技術與產品[J].微電腦世界,2000(32).
關鍵詞:信息安全,網絡,措施作者,才讓昂秀,單位,青海省交通通信信息中心
一、信息安全的概念
目前,我國《計算機信息安全保護條例》的權威定義是:通過計算機技術和網絡技術手段,使計算機系統的硬件、軟件、數據庫等受到保護,最大可能不因偶然的或惡意的因素而遭破壞、更改或泄密,系統能夠正常運行,使用戶獲得對信息使用的安全感。信息安全的目的是保護信息處理系統中存儲、處理的信息的安全,其基本屬性有:完整性、可用性、保密性、可控性、可靠性。
二、計算機網絡系統安全因素剖析
(一)來自計算機網絡的病毒攻擊
目前,計算機病毒的制造者大多利用Internet網絡進行傳播,所以廣大用戶很大可能要遭到病毒的攻擊。病毒可能會感染大量的機器系統,也可能會大量占用網絡帶寬,阻塞正常流量,如:發送垃圾郵件的病毒,從而影響計算機網絡的正常運行。
(二)軟件本身的漏洞問題
任何軟件都有漏洞,這是客觀事實。就是美國微軟公司,全球的軟件霸主,也不例外。但是這些漏洞恰恰是非法用戶竊取用戶信息和破壞信息的主要途徑。針對固有的安全漏洞進行攻擊,主要有:①協議漏洞。利用POP3等協議的漏洞發動,獲得系統管理員的特權;②緩沖區溢出。攻擊者利用該漏洞發送超長的指令,超出緩沖區能處理的限度,造成系統運行的不穩定,使用戶不能正常工作;③口令攻擊。黑客通過破譯,獲得合法的口令,而入侵到系統中 。還有IP地址轟擊等方法,不一一舉例。
(三)來自競爭對手的破壞
俗話說:同行是冤家。有的企業利用不正當手段,對同行進行破壞。攻擊對方的網站或篡改對方的信息,或在其他網站上散布謠言,破壞競爭對手的良好形象。有的轟擊對方的IP地址,使對方的網站不能正常工作。論文參考,措施作者。
(四)用戶使用不慎產生的后果
計算機管理人員平時工作馬虎,不細心,沒有形成規范的操作,也沒有制定相應的規章制度。很多管理人員安全意識不強,將自己的生日或工號作為系統口令,或將單位的賬號隨意轉借他人使用,從而造成信息的丟失或篡改。
三、網絡信息安全的應對措施
(一)加強入網的訪問控制
入網訪問控制是網絡的第一道關口,主要通過驗證用戶賬號、口令等來控制用戶的非法訪問。對用戶賬號、口令應作嚴格的規定,如:口令和賬號要盡可能地長,數字和字母混合,避免用生日、工號等常見的東西作口令,盡量復雜化,而且要定期更新,以防他人竊取。目前安全性較高的是USBKEY認證方法,這種方法采用軟硬件相結合,很好地解決了安全性與易用性之間的矛盾。USBKEY是一種USB接口的硬件設備,用戶的密鑰或數字證書無需存于內存,也無需通過網絡傳播。因此,大大增強了用戶使用信息的安全性。論文參考,措施作者。
(二)加強病毒防范
為了能有效地預防病毒并清除病毒,必須建立起有效的病毒防范體系,這包括漏洞檢測、病毒預防、病毒查殺、病毒隔離等措施,要建立病毒預警機制,以提高對病毒的反應速度,并有效加強對病毒的處理能力。論文參考,措施作者。主要從以下四個方面來闡述:
1.漏洞檢測。主要是采用專業工具對系統進行漏洞檢測,及時安裝補丁程序,杜絕病毒發作的條件。
2.病毒預防。要從制度上堵塞漏洞,建立一套行之有效的制度;不要隨意使用外來光盤、移動硬盤、U盤等存儲設備。
3.病毒查殺。主要是對病毒實時檢測,清除已知的病毒。要對病毒庫及時更新,保證病毒庫是最新的。這樣,才可能查殺最新的病毒。
4.病毒隔離。主要是對不能殺掉的病毒進行隔離,以防病毒再次傳播。
(三)進行數據加密傳輸
為防止信息泄漏,被競爭對手利用,可對傳輸數據進行加密,并以密文的形式傳輸。即使在傳輸過程中被截獲,截獲者沒有相應的解密規則,也無法破譯,從而保證信息傳輸中的安全性。比如:微軟公司的WindowsXP就有這樣的數據加密功能。
(四)采用防火墻技術
應用過濾防火墻技術能實現對數據包的包頭進行檢查,根據其IP源地址和目標地址做出放行或丟棄決定,但對其攜帶的內容不作檢查;應用防火墻技術能對數據包所攜帶的內容進行檢查,但對數據包頭無法檢查。因此,綜合采用包過濾防火墻技術和防火墻技術,既能實現對數據包頭的檢查,又能實現對其攜帶內容的檢查。論文參考,措施作者。
(五)應建立嚴格的數據備份制度
一要重視數據備份的重要性,認為它很有意義,是一個必要的防范措施;二要嚴格執行數據備份制度。要定期或不定期備份,對重要數據要有多個備份。因為殺毒軟件不是萬能的,以防萬一,很有必要建立數據備份制度。
(六)加強安全管理
安全管理對于計算機系統的安全以及可靠運行具有十分重要的作用。就目前而言,應做到以下幾點:
1.樹立守法觀念,加強法制教育。有關計算機和網絡的一些法律知識,要了解并熟悉,如:《中國信息系統安全保護條例》、《計算機信息網絡國際聯網安全保護管理辦法》等條例,培養良好的法律意識。
2.制定并嚴格執行各項安全管理規章制度。論文參考,措施作者。論文參考,措施作者。包括出入機房制度、機房衛生管理制度、在崗人員責任制、機房維護制度、應急預案等。
3.建立檢查機制。定期或不定期地對計算機系統進行安全例行檢查,要有記錄,看落實情況,以免流于形式。
(七)培養用戶的信息安全意識
要注意個人信息的保護,不要將個人信息隨意保存在紙質上,在ATM上交易時,也要防止是否有人偷窺,不要使用真實信息在網站上注冊等等,時時刻刻培養自己的信息安全意識。
以上是本人對計算機網絡信息安全的初淺認識。單位決策者不但思想上要高度重視,而且行動上也要給予大力支持,包括財力和人力。只有這樣,才有可能保證單位用戶對網絡信息的安全使用。
0引言
計算機網絡是信息社會的基礎,已經進入了社會的各個角落,經濟、文化、軍事和社會生活越來越多的依賴計算機網絡。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網絡系統的安全運行帶來了極大的挑戰。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯網世界制造了類似于“9.11”的恐怖襲擊事件,很多國家的互聯網也受到了嚴重影響。同樣,前兩年李俊制作的“熊貓燒香”病毒再次為計算機網絡安全敲起了警鐘。據美國計算機權威組織報告,全球已發現的計算機病毒總和超過6萬多種,而且每天還有100多種以上的新病毒問世,同時計算機病毒在2000年造成的全球經濟損失高達1.6萬億美元。因此,研究計算機病毒與防治就顯得極具緊迫,意義重大。
1計算機病毒的含義
關于計算機病毒的定義,目前國內外有各種各樣的定義,但在《中華人民共和國計算機系統安全保護條例》中對病毒是這樣定義的:“編制或在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用,并且能夠自我復制的一組計算本論文由整理提供機指令或者程序代碼”。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。
2計算機病毒的特征
計算機病毒是一段特殊的程序。除了與其他程序一樣,可以存儲和運行外,計算機病毒還有感染性、潛伏性、可觸發性、破壞性衍生性等特征。下面簡單就計算機病毒的特性加以介紹:
①感染性。計算機病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據。②隱蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區中,有的則以隱藏文件的形式出現,讓人防不勝防。③潛伏性。計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復制體嵌入到其他程序或者磁盤的引導區甚至硬盤的主引導區中寄生。④可觸發性。計算機病毒一般都具有一個觸發條件:或者觸發其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發其發作,即在一定的條件下激活病毒的表現攻擊破壞部本論文由整理提供分。⑤衍生性。計算機病毒的衍生性是指計算機病毒的制造者依據個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一中或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復雜的原因之一。⑥破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數據信息、搶占系統資源、影響計算機運行速度以及對計算機硬件構成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此恐怖。
3計算機病毒的類型
對于計算機病毒的類型,不同的范疇有著不同的類型定義。下面就簡單介紹一種計算機病毒的分類:
①引導區病毒。引導區病毒隱藏在硬盤或軟盤的引導區,當計算機從感染了引導區病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數據時,引導區病毒就開始發作。②文件型病毒。文件型病毒寄生在其他文件中,常常通過對病毒的編碼加密或是使用其他技術來隱藏自己。③腳本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應用環境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。④“特洛伊木馬”程序。特洛伊木馬程序比起其他各種惡意的軟件來說都更加了解用戶的心里狀態——這種程序的創作者用在怎么樣使運行特洛伊木馬程序的功夫可能和他們創作木馬的時間一樣多。
4計算機病毒的發展趨勢
傳統的計算機病毒是指利用網絡進行傳播的一類病毒的總稱。而現在網絡時代的計算機病毒,已經不是如此單純的一個概念,它被溶進了更多的東西。如今的計算機病毒是指以網絡為平臺,對計算機安全產生安全的所有程序的總和。
4.1“間諜”式木馬病毒出現。如果說傳統木馬病毒是個騙子的話,那么現在的木馬病毒則更像一個活生生的間諜。如今“間諜本論文由整理提供”式木馬病毒一般是指利用系統漏洞進入用戶的計算機系統,通過修改注冊表自動啟動,運行時故意不被察覺,將用戶計算機系統中的所有信息都暴露在網絡中的病毒程序。
4.2可以自我完善的蠕蟲病毒出現。如今的蠕蟲病毒除了利用網絡缺陷外,更多地利用了一些新的騙人技術。如:“密碼”病毒是利用人們的好奇心理,誘使用戶來主動運行病毒,等等。
4.3黑客程序。隨著網絡的發展與人們日益增長的安全需求,必須重新來審視黑客程序。黑客程序一般都有攻擊性,它會利用漏洞在遠程控制計算機,甚至直接破壞計算機。黑客程序會與木馬程序相結合,對計算機安全構成威脅,所以黑客程序也是一種計算機病毒。
總之,現在的計算機病毒都呈現出隱蔽性、欺騙性等復雜的特點,讓人們在毫無警覺的情況下使計算機系統遭到破壞。
5計算機病毒的預防措施
5.1引導型病毒的預防引導性病毒一般在啟動計算機時,優先獲得控制權,強占內存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統,是不會染上引導型病毒的。對軟盤進行寫保護,則可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。但要保護硬盤的安全,除了從操作方面注意外,只有采取用軟盤來保護硬盤的措施。
5.2文件型病毒的預防文本論文由整理提供件型病毒的預防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執行文件從一生成就具有抗病毒的能力,從而可以保證可執行文件的干凈。自檢清除功能部分和可執行文件的其他文件融為一體,不會和程序的其他功能沖突,也使得病毒制造者無法造出針對性的病毒來。可執行文件染不上病毒,文件型病毒就無法傳播了。
5.3個性化的預防措施計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預防或者免疫具有非常好的效果。如:給一些系統文件改名或擴展名;對一些文件甚至子目錄加密。使得計算機病毒搜索不到這些系統文件。
5.4加強IT行業從業人員的職業道德教育關于計算機病毒的防治,除了從技術層面來加以維護和防治外,加強對計算機從業人員(在此指的是IT行業的“精英”,可以制造計算機病毒的高智商人群)的職業道德教育顯得也極其重要。如果他們有著很高的職業道德,他們就不會對網絡安全構成威脅,令全世界計算機用戶為之緊張。反而可以可以在計算機領域為人類作出積極而巨大的貢獻。
5.5完善計算機病毒防治方面的法律法規在加強對計算機行業高智商從業人員進行道德教育的同時,也應該完善計算機病毒防治方面的相關法律法規,充分發揮法律法規的約束作用。目前我國已經制定了《中華人民共和國計算機信息系統安全保護條例》、《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》等相關法律法規,此外《中華人民共和國刑法》也對危害網絡安全的行為作出了規定和懲罰。超級秘書網
5.6加強國際交流與合本論文由整理提供作在經濟全球化的宏觀背景下,計算機網絡世界早已融為一體,跨國進行計算機病毒攻擊也已出現。為此,世界各國要本著維護計算機網絡安全運行的高度,加強交流與合作,共同打擊計算機病毒犯罪,此舉已顯得刻不容緩。
6結語
隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰?,F代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒等。因此合理有效的預防是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題。研究計算機病毒與預防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網絡安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。
參考文獻:
[1]卓新建,鄭康鋒,辛陽.計算機病毒原理與防治[M].北京郵電大學出版社,2007,(8):第二版.
[2]郝文化.防黑反毒技術指南[M].機械工業出版社,2004,(1):第一版.
[3]程勝利,談冉,熊文龍等.計算機病毒與其防治技術[M].清華大學出版社,2004,(9):第一版.
[4]張仁斌,李鋼,侯.計算機病毒與反病毒技術[M].清華大學出版社,2006(6).