当前位置:蚂蚁文档网 > 述职报告 > 浅谈计算机网络风险及控制方法

浅谈计算机网络风险及控制方法

时间:2022-05-28 18:10:05 浏览次数:

摘要:计算机网络安全是个综合性和复杂性的系统工程,为此人们要不断提高计算机网络安全的意识,定时对网络系统来进行维护,通过知识的学习和累积让自己在计算机安全领域的技能不断提高,对未被批准用户的来访及破坏做好防护,免除黑客对计算机网络系统的损害,让计算机网络发挥出更大更好的作用。

关键词:计算机;网络安全;黑客病毒;控制措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 24-0080-02

1 计算机网络安全的定义

根据ISO组织 对计算机安全的解释,一般我们认为计算机网络安全是通过运用一定的管理、技能和手段,对计算机网络进行安全维护,以免系统中硬件、软件以及数据材料被盗取和损害,维持计算机网络系统的顺利运行,让网络的用途可以体现的更为广阔。

2 计算机网络安全面临的主要问题

2.1 黑客的威胁和攻击

这是对计算机网络的安全最大的威胁。一般认为黑客攻击的方式有非破坏性攻击以及破坏性攻击这两种。非破坏性攻击通常将阻碍系统正常运行作为目的,而不会涉及到系统资料的泄露,一般是用拒绝服务和信息炸弹对系统进行攻击;破坏性攻击中黑客会破坏电脑系统,以及窃取保密的数据材料。通常使用获取口令、电子邮件、特洛伊木马、和寻找系统漏洞等手段对系统进行攻击损害。

2.2 计算机病毒

《中华人民共和国计算机信息系统安全保护条例》中对于计算机病的定义是编制者将指令、程序代码植入到计算机系统中,他们有自我复制的功能并不断的损坏计算机的功能和数据,进而影响计算机系统的正常运行。计算机病毒破坏力强且不易被察觉。现在对于计算机网络安全而言最大危害就是病毒的入侵了,它们种类多传播迅速,会对计算机的安全造成很大的危害,尤其是像:木马、震网、火焰这些通过网络作为途径传播的病毒。

2.3 IP 地址被盗用

区域网络中常有IP被盗的情况,这种情况下用户被告知 IP 地址已被占用,致使用户无法进行正常的网络连接。这些IP 地址权限通常较高,窃取IP者一般会以不知名的身份来扰乱用户的正常网络使用,这会给用户带来很大的影响,使用户的自身权益受到侵犯,也严重威胁了网络的安全性。

2.4 垃圾邮件泛滥破坏网络环境

我们通常认为垃圾邮件是那些并非用户自愿却无法阻止收取的邮件。垃圾邮件的的日益严重让网络重负逐渐加大。数量繁多的垃圾邮件,会侵害用户隐私权占用邮箱的内存,拖慢信息的传播速度,减缓系统运行效率。

2.5 计算机网络安全管理不到位

管理机构的体制不健全,各岗位分工不明确,对密码及权限的管理不够,这些因素使网络安全日益受到外来的破坏且用户自身安全防卫意识薄弱,导致计算机系统的风险逐步严重,这让计算机病毒、黑客以及计算机犯罪可以更容易的对计算机进行侵入破坏,最终威胁到计算机网络的安全。

3 计算机网络安全的防范手段

3.1 计算机病毒的防范

计算病毒的侵入不易察觉且入侵方式繁多,对于病毒的防范也要引起我们的足够重视,为计算机性能全面的防毒软件,并经常进行升级来免除病毒对计算机网络的损害。病毒防护是计算机系统日常维护与安全管理的重要内容,不管是使用人员或者是系统管理人员,都要对其进行重视。在计算机系统的使用及管理制度中,对病毒的防范都有相关的规定。相关人员都应该掌握使用杀毒软件、防病毒卡等措施,避免病毒的入侵,定期对计算进行病毒检测与查杀。如果计算机受到病毒侵害,要采取有效的措施及时恢复系统的运行,将受到影响的数据进行恢复。要做到这一点,需要有所准备,对重要数据及信息要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。

3.2 防黑客技术

现在黑客越来越多的损害到我们日常的网络应用甚至是人身权益,身份认证也就越来越受到大家的重视,定期的对账户密码进行修改,以及结合其他管理技术,可对黑客的攻击起到防护的作用。最直接的黑客防治办法是运用防火墙技术,防火墙在计算机连接到网络中后,为了避免受到非法入侵的危害,最有效的防护手段就是在外部网络和局域网之间架设防火墙,这样就可以将局域网与外部网的地址分割开,外部网也不能直接查找局域网的 IP 地址,也就无法与局域网发生数据交流,局域网内部信息通过防火墙过滤后呈现给外部网,二者之间的交流必须经过防火墙的过滤,增加内部网络的安全性。防火墙的主要目的是对网络之间的访问进行有效的控制,防止外部非法用户对内部资源进行获取或使用,对内部网设备进行保护。防火墙系统可以决定内部服务中,对那些外部信息可以访问,也决定了哪些外部信息可以进入内部网。所有的外部网信息在进入内部网络之前都要先进过防火墙,防火墙对这些信息进行检查,数据只有在获得授权后才能通过防火墙。

3.3 杜绝垃圾邮件

垃圾邮件现在慢慢发展成为计算机网络安全的又一公害。杜绝垃圾邮件就要从保护自己的邮件地址做起,不要随意的使用邮箱地址作为登记信息,避免垃圾邮件的扰乱。还可以使用Outlook Express 和 Faxmail 中的邮件管理,将垃圾文件过滤处理,拒绝垃圾文件的收取。

3.4 入侵检测

随着计算技术的不断发展,新一代的系统安全保护技术产生,即入侵检测技术。传统的计算机网络安全防范技术是基于数据加密及防火墙技术之上,而该技术则是在此技术上进行构建的。入侵检测技术可以对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别。对外部网络环境监测的同时,也能对内部用户的非法操作进行判断,并作出授权。该技术最大的优势是可以在不同的系统或者网络资源中获取需要的信息,涵盖网络路由信息及系统运行状态信息等。在对信息进行分析和判断的过程中,入侵检测可以对入侵的异常信号或者行为进行识别,并及时作出反应,从而可以获得足够的防范时间。在授权时,可以对威胁直接进行响应,从而有效的降低了来自网络的威胁和破坏。该技术主要可以分为数据收集技术、攻击检测技术及响应技术几个方面。

3.5 网络准入控制

在网络准入控制系统中有网络准入控制、端系统接入注册和网络策略自动部署这三个功能。网络准入控制:当端系统接入网络时认证其身份,在验证身份合法后才能允许进入网络,并定期测试接入的状态,避免非法端系统造访网络。端系统接入注册:凡是接入的端系统都要对其登记注册,将其身份属性以及接入和离开的时间都逐一进行记录,将端系统的网络使用信息供管理系统使用。网络策略自动部署:依据设备的具体型号设置对应的序列脚本,再依据端系统提供的认证结果将其发送给控制执行的设备当中,进而对其实施配置,最终让网络接入设备端口成功的接入控制。

3.6 网络行为审计系统应用

网络行为审计系统可以满足自己本身对安全性的需求,它一定是在Linux、Unix等的基础上,保证自身的安全性,性能以及接入形式。审计系统应该在不对网速造成影响的前提下以灵活的方式接入,要维持原有的网络结构。对访问更加严谨的控制,能对用户上网时进行监督管理,将上网行为留存记录信息。把网络游戏、网络聊天、股票软件这些不符合单位规定的软件使用严格控制和审理。对用户聊天时的收发信息内容记录进行审查,审计聊天软件的运行;对聊天信息,邮件内容进行逐一审查。网络行为审计系统可以①对触犯法律进行避免,阻拦并警示用户对政治相关的敏感信息、色情等信息的阅览;阻止用户发表反面、提及政治敏感词和色情信息的发表。②对翻墙代理软件信息进行审查记录③使网络使用透明化。使用户清楚流量的主要占用者,以及开启了哪些使用流量的软件④减少网络安全威胁。通过对恶意文件的阻拦,优化网络运行安全的环境⑤审查日志及报表。系统要对审计日志保存至少60天以,务必可以根据可选条件输出常用的报表。审计系统升级。结合不断变化的安全需求及环境,审计系统要定期不定期的进行自动升级或者手动升级。

3.7 计算机网络风险管理

随着计算机网络风险的不断增加,需要加强对网络风险的管理和防范。应成立专门与之对应的机构对计算机网络的安全进行管理,明确各岗位的分工,遵循网络系统的安全准则,提升对计算机网络安全的管理性能。针对重要的资料数据要做好备份及加密管理,尽可能的避免重要数据被窃取,对计算机网络系统的运行进行安全性能的检测,增强健康安全上网的常识,从根本上避免网络安全事故的发生。运行风险管理的方法可以有效的对风险进行分析、评价及防范。在计算机网络风险管理过程中,主要对计算机网络的属性特征进行分析、对风险进行评估及防范。在进行网络属性特征分析时,针对风险管理准备、信息系统分析、调查及信息安全等方面进行分析。而在风险防范的过程中,对计算机网络属性的分析及确立过程就是进行网络防范的开始,根据分析结果提供给风险评估依据。在风险评估过程中,是要包括对风险本身进行评估和对风险产生的影响进行评估,从而为降低风险提供合理的建议。风险管理的最后一个过程就是风险防范,在风险防范过程中,主要是对风险评估中的安全控制方法进行优先排序及实现,以此来降低风险出现的概率。

4 结束语

随着信息网络技术的深层次发展及互联网的迅速发展,有计算机引起的网络犯罪行为的数量也不断的上升,来自网络的攻击手段也不断多元化。来自网络威胁也呈现出多样化的趋势,如仿造合法网站进行经济欺诈、电子信息截获、更改、模仿。其实主要原因还是来自控制方面的漏洞,由于计算机系统中,其应用控制多为程序控制,因为计算机系统在运行的时候具有连续性、重复性及高速型特点,一旦程序控制存在漏洞,那么就会存在很大的风险。所以,要对计算机控制措施进行有效的设计,使得系统在运行过程中更加的安全。

参考文献:

[1]奥列格·V·乍特瑟,瓦列里·A·博罗宁.用于减小计算机网络中的安全风险的系统和方法[Z].CN102710598A:,2012.

[2]钱红琴.浅析计算机审计风险与防范措施[N].中国审计报,2011-03-25(002).

推荐访问:浅谈 计算机网络 风险 控制 方法

猜你喜欢