计算机网络安全问题(共12篇)
计算机网络安全问题 篇1
引言
随着科学技术的不断发展, 计算机网络技术给人们的生活、生产与工作带来了巨大的便利。然而与此同时, 网络的共享性与开放性、边界与路径的不确定性、系统的复杂性等问题导致了网络安全问题的产生, 导致网络极易受到外界的破坏与攻击。这就使人们必须采取有效的方法与措施, 维护计算机网络安全。
1. 计算机网络安全的涵义
计算机网络安全指的是硬件安全与信息安全。网络硬件安全是指保护计算机网络设施、及其他媒体免受环境事故与人为操作失误或各种计算机犯罪行为导致的破坏过程。信息安全指的是利用网络管理控制技术防止网上及网络本身传输的信息被非授权或故意更改、泄密、破坏或使信息被非法系统控制或辨认。因此, 计算机网络的安全性定义为:通过技术手段与管理的安全措施, 确保网络信息的完整性与网络服务的可用性。包括网络的信息安全与网络系统的安全。一个安全的计算机网络应具备可用性、可靠性、完整性与保密性等特点。
2. 计算机网络安全存在的隐患
2.1 系统漏洞
任何一个计算机系统都有系统漏洞, 很多网络系统均存在着各式各样的漏洞。这些漏洞可能是计算机系统本身所带有的。另外, 局域网内网络用户随处下载网络软件、使用盗版软件及网管的疏忽都会很容易造成网络系统漏洞[1]。系统漏洞不仅影响着局域网的网络正常工作, 也会在很大程度上把局域网的安全性至于危险之地, 黑客可以利用这些漏洞完成系统入侵、密码探测等攻击。
2.2 病毒
计算机病毒是利用程序破坏或干扰系统正常工作的一种手段, 它的蔓延与产生给信息系统的安全性与可靠性带来了巨大的损失和严重的威胁。计算机感染上病毒后, 轻则导致系统工作效率下降, 重则会造成系统毁坏或死机, 硬件系统完全瘫痪。当前计算机木马、病毒等绕过安全产品的查杀甚至破坏安全产品的能力正在增强, 所以, 计算机系统遭受病毒感染的情况很严重。
2.3 网络安全制度不健全
网络内部的安全需要用完备的安全制度来保证, 安全管理的失败是网络系统安全体系失败的重要的因素。网络应用升级不及时或网络管理员配置不当造成的安全漏洞, 随意使用普通网络站点下载的软件, 使用脆弱的用户口令, 用户安全意识不强, 在防火墙内部架设拨号服务器却没有对账户认证等严格限制, 将自己的账号随意转借他人或与他人共享等, 都会造成网络安全的隐患。
2.4 黑客
黑客的出现, 并不是黑客能够制造入侵的机会, 而是他们善于发现系统漏洞。信息网络本身的缺陷与不完善性, 成为被攻击的目标或者利用为攻击的途径, 其信息网络脆弱性引发了信息社会的安全问题, 并且构成了人为或自然破坏的威胁。
2.5 物理电磁辐射引起的信息泄露
计算机附属的电子设备在正常工作时可以经过电源线、地线及信号线将谐波或电磁信号等辐射出去, 而产生电磁辐射[2]。电磁辐射可以破坏网络中传输的数据。这些电磁信号在远处或近处都可以被接收下来, 经过提取处理。会重新恢复出原信息, 造成信息泄露。
3. 计算机网络安全的防范措施
3.1 数据传输加密技术
数据加密的目的是保护网内的文件、数据、口令及控制信息, 保护网上传输的数据。数据加密技术有各种加密算法实现, 以很小的代价提供很大的安全保护。网络数据加密有节点加密、链路加密及端对端加密三种方式。用户可以更加网络实际情况选择相应的加密方式。信息加密过程由加密算法来具体实施。多数情况下, 信息加密是保证信息机密性的唯一方法。
3.2 加强网络防火墙技术
网络防火墙技术指的是一种用来加强网络之间的访问控制, 防止外部网络用户用非法手段通过外部网络进入到内部网络, 访问内部网络资源, 保护内部网络操作环境的网络互连设备。尽管防火墙是当今保护网络免受黑客袭击的有效手段之一, 但她也有着明显的不足:不能防止传送已感染病毒的文件或软件, 不能防范通过防火墙以外的其他途径的攻击, 也无法防范数据驱动型的攻击。
3.3 防病毒技术
计算机病毒越来越复杂, 对网络系统的安全危害也越来越严重。当病毒入侵电脑, 可以采用主动防御技术, 对病毒进行准确判断, 并对其进行拦截[3]。在病毒防范中普遍使用的防病毒软件, 主要分为单机防病毒软件与网络防病毒软件。单机防病毒软件对本地与本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件注重网络防病毒, 如果病毒入侵网络或从网络向其他资源传热, 网络防病毒软件会及时检测并删除。
3.4 系统补丁程序的安装
随着各种系统漏洞不断地被曝光, 不断地被黑客利用, 因此堵住漏洞要比与安全相关的其它任何策略更有助于确保计算机网络安全。及时地安装系统补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞, 可以安装软件补丁。另外, 网络管理员还需要做好漏洞防护工作, 保护好管理员账户, 只有做到这两个基本点才能让我们的网络更加安全。
4. 结语
计算机网络安全问题越来越受到人们的重视, 计算机网络安全工作是一项长期的任务, 网络安全问题不仅仅是技术问题, 同时也是一个安全管理问题。我们必须做到技术和管理并重, 安全技术必须结合安全措施, 并加强计算机立法和执法的力度, 建立恢复和备份机制, 制定相应的安全标准, 从而保护我们的网络信息安全。
参考文献
[1]孙彬.黑客防线[M].北京:金版电子出版公司, 2001.
[2]曹君.我国计算机网络安全问题及防范措施[J].网络安全技术与应用, 2005 (6) .
[3]吴企渊.计算机网络[M].清华大学出版社, 2006.
计算机网络安全问题 篇2
随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。
2网络安全的重要性
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。
由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
3网络安全的理论基础
国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orange book,正式名称为“可信计算机系统标准评估准则”),对多用户计算机系统安全级别的划分进行了规定。
桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。
D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。
C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。
C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。
B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。
B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。
B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系
统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。
在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。
4网络安全应具备的功能
为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:
(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。
(5)认证:良好的认证体系可防止攻击者假冒合法用户。
(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
(8)设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。5网络系统安全综合解决措施
要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
5.1物理安全
物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。
最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。
网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。
5.2访问控制安全
访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。
(1)口令
网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
(2)网络资源属主、属性和访问权限
网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
(3)网络安全监视
网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉
住IP盗用者、控制网络访问范围等。
(4)审计和跟踪
网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。一般由两部分组成:一是记录事件,即将各类事件统统记录到文件中;二是对记录进行分析和统计,从而找出问题所在。
5.3数据传输安全
传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
(1)加密与数字签名
任何良好的安全系统必须包括加密!这已成为既定的事实。网络上的加密可以分为三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。当然可以对这三层进行综合加密,以增强信息的安全性和可靠性。
数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。
(2)防火墙
防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。
(3)User Name/Password认证
该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。
(4)使用摘要算法的认证
Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。
(5)基于PKI的认证
使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
(6)虚拟专用网络(VPN)技术
VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。其处理过程大体是这样:
① 要保护的主机发送明文信息到连接公共网络的VPN设备;
② VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过。③ 对需要加密的数据,VPN设备对整个数据包进行加密和附上数字签名。
④ VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数。
⑤ VPN设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备的IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输。
⑥ 当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密。
计算机网络安全问题探究 篇3
【关键词】网络安全;防范策略
【中图分类号】TP399
【文献标识码】A
【文章编号】1672—5158(2012)10-0093-01
计算机网络安全主要是指计算机网络系统的硬件系统、软件系统以及网络上的各种信息的安全。计算机网络安全主要是指信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、技术、密码技术、信息安全技术、应用、数论、信息论等多种学科的综合性学科。
不管是出于何种动机,凡是对计算机网络安全带来攻击的操作,不管是有意还是无意,都可能给计算机网络带来不可估量的损失。因此,必须有足够的办法和强有力的措施来确保计算机网络的足够安全。不管是针对局域网的安全还是针对广域网的安全,计算机网络的安全防护措施必须是全方位多领域的。可以针对不同的威胁和攻击,采取不同的有效方法。只有这样,才能确保计算机网络安全和网络信息安全。
1 影响计算机网络安全的常见威胁
由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中。同时,计算机网络还有着自然中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。
2 网络安全的技术和措施
起初,计算机网络防护主要考虑的是划分网络边界,通过明确网络边界,在网络边界处对网络信息进行监测和控制。如果被检测的信息不符合规定,那么就不能通过检查进入网络。通过这种方法来实现对计算机网络安全的监督和防范。
常见的几种计算机网络防护措施有:
2.1 利用防火墙
防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于是属于通过隔离病毒来实现对网络安全控制的技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
2.2 利用虚拟专用网络
另一种计算机网络防护措施是采用虚拟专用网络,虚拟专用网络又称作VPN,这种技术主要是通过的核心网络把分布在不同地点的网络连接在一起。连接而成的上相连的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。以此确保信息的绝对安全。
2.3 利用防毒墙
防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,主要通过在网关处进行查毒操作。它主要是为了弥补防火墙在防毒方面存在缺陷的而产生的。通过防毒墙可以有效的阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。
2.4 利用摘要算法的认证
Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMPSecurity Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。上主要采用的摘要算法主要有MD5和SHA-1。
3 网络检测技术浅析
由于计算机病毒千变万化,单纯的依靠防火墙或者防毒墙远远不能对付所有威胁计算机网络安全的病毒。于是,人们开始采用以检测为主要标志的技术来确保计算机网络的安全。网络检测技术主要是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:
3.1 入侵检测
入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动,提高了信息安全基础结构的完整性。
3.2 入侵防御
入侵防御系统是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。
3.3 利用漏洞扫描
漏洞扫描技术是一种安全防范技术,这种技术主要是利用以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。总的来说,计算机网络安全不是一个简单的问题。不但有技术方面的问题,更有方面和方面的问题。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。
4 结论
本文主要是针对计算机网络安全问题进行了浅析和概述,从而让大家对计算机网络安全问题有个初步的认识。文章通过分析,简要的说明了计算机网络安全面临的主要威胁。计算机网络安全的主要是计算机网络的信息安全。技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。在充分吸收和借鉴国外先进技术经验的基础上,近些年来,国内开发了各种各样的维护计算机网络安全的软件,例如防火墙,安全路电器,安全网点、网络、入侵检测,系统漏洞扫描等硬件或软件的网络安全设备,满足了近期的应用急需,但要想满足长远的需要,犹豫平台的兼容性以及网络协议的多样性等因素。这些技术和的完善性、规范性、实用性方面还存在不足,存在差距,自立的技术手段需要发展和强化。从这个意义上讲,对住处网络安全研究来源,自主创新是第一位的。
参考文献
[1]胡道元,闵京华.网络安全[J].科技信息,2005(10)
探讨计算机网络安全问题 篇4
1. 常见计算机网络安全威胁形式
一般的计算机网络安全问题包括计算机信息保密性、完整性的破坏, 拒绝服务攻击和网络滥用等。信息保密性的破坏可能由于网络监听、木马病毒、网络钓鱼、还有攻击者利用漏洞等导致信息对于非授权实体的泄漏。信息完整性的破坏一般由于物理侵犯、授权侵犯和木马病毒等形式实现。拒绝服务器攻击是指对信息和资源的合法访问操作遭到非法拒绝或延迟;网络滥用是指存在安全隐患的非法内外联、设备业务等的合法用户滥用。这些网络安全威胁主要通过以下手段实现:攻击者监视、窃听网络数据导致信息泄露;攻击者在获得网络新后重传给原定接收者;攻击者通过使系统减慢或瘫痪阻止合法用户的信息服务获得;攻击者掩盖真实身份, 假冒他人身份以嫁祸合法用户;未经过授权访问网络并使用计算机授权;攻击者对通讯信息进行恶意篡改后将伪造信息发给原定接收者以及通过计算机传播木马、病毒等, 这两种行为对网络安全的威胁最大。[1]
2. 常见计算机网络安全技术
2.1 防火墙
防火墙安装与应用是保障网络安全的第一道重要措施, 防火墙是介于内部网和互联网之间的隔离屏障, 作为网络安全保护的安全控制点, 它既可以阻止企业安全信息的泄漏和输出, 同时也可以阻止对不安全网络的非法访问, 常用的防火墙软件有Firewall等, 这些防火墙软件主要由包过滤型防火墙、规则检查防火墙、应用级和电路级网关四种技术, 需要根据实际情况需要选择合适的种类或混合使用, 在使用过程中还可以根据安全需要设置不同的防火墙级别。攻击者想要接近目标计算机则必须首先穿越防火墙, 它能极大的过滤不安全服务阻塞和控制应用协议的进入, 如不安全的NFS协议等就会无法通过防火墙, 同时它还可以拒绝源路由攻击 (IP选项) 和重定向路径 (ICMP重定向) 等基于路由器的攻击并及时上传至防火墙的管理人员处。
2.2 密码认证
我们生活的现实世界中每个人都拥有一个与众不同的物理身份, 然而如何实现访问计算机时的数字身份与物理身份相符, 保证在计算机这一虚拟网络中的安全问题, 需要特定的数据和识别功能, 这就是密码认证。密码技术属于一门重要的独立学科——密码学, 这一技术通过对所需贮存信息的算法变换后的贮存来防止非法用户的窃取, 可以说是网络安全的关键问题。认证是指通过采用口令、数字签名或身份认证协议来对通信参与方进行身份验证的协议技术。这一技术尤其可以有效的针对网络钓鱼等网络诈骗活动, 随着网络的便捷, 人们越来越多的选择网络购物的方式, 不法分子通过伪造具有欺骗性的电邮甚至web网站将自己伪造成购物品牌的网络交易网站等欺骗购物网民泄漏私人信息。
2.3 VPN技术
VPN技术知识通过认证、加密、访问控制和加密技术等手段构造一种公共网络对于单位内部专用网络安全的类似于专用网络的远程连接方式, 也就是我们常说的虚拟专用网技术。一旦虚拟专用网建立起来, 单位的远程用户就可以安全的连接和传输数据, 如同单位内部专用一般, 不必担心信息的拦截和丢失问题。
2.4 入侵检测系统
入侵检测系统是以监视、发现潜在攻击者为目的的针对计算机网络系统进行对于恶意使用的识别检测的网络安全技术, 它与过去传统的预防安全机制相比有很大的优越性, 其基本功能主要包括检查漏洞、监测用户行为、评估重要系统和文件、对操作系统的跟踪管理、对非授权异常活动的分析和上报等, 其攻击者有可能是系统内部的非授权行为, 也可能是系统外部的入侵行为, 入侵检测系统的应用可以在入侵过程中对入侵者的行为进行有效监测并采取相应的防护手段, 减少损失;即使被入侵成功, 也可以收集相关信息进行系统强化, 避免下一次的入侵破坏。
2.5 备份恢复系统
信息时代, 信息的备份贮存至关重要, 一旦丢失如果无法进行有效的恢复可能会造成严重的后果。因此数据的备份和回复系统也是计算机网络安全的重要组成部分。将计算机系统中需要保存的重要数据采用其他的存储介质通过特定的存储技术进行有效安全的转存, 如此, 一旦系统遭到破坏或数据丢失时可以依靠备份的数据进行弥补性的恢复。
3. 计算机网络安全问题管理措施
在计算机网络安全的保障中, 不仅要重视安全技术的更新与应用, 同时还要建立完善健全的管理体系, 设备操作中管理人员的素质高低也会对网络安全有很大的影响。
3.1 设备更新监控
在了解常见的网络攻击途径后, 应当首先从硬件设备上加强防范, 在采用外围拦截攻击。在技术上采用上文提到的防火墙、密码保护、入侵检测系统、VPN等;在交换机上把用户和系统相分离, 采用划分VLAB的方式;[2]路由器和交换机上则进行网段的划分, 通过设备的更新和与之配备的人力资源, 将网络安全问题扼杀在最初环节。
3.2 管理防护措施
另外还要从人员管理方面着手, 包括对网络设备的管理和网络安全管理制度的建设两方面。在设备方面, 要注意将各种服务器, 特别是主干交换机这些重要设备集中管理;对通信线路也要有所保障, 可采用深埋、架空等方式;另外可以将终端设备的监测维护落实到人, 严格设备管理。在网络安全管理制度方面, 要加强管理人员、工作人员的安全意识, 加强技术培训工作, 同时还应健全及时有效的应急体制, 一旦有紧急情况发生及时响应, 并能有效恢复信息数据的丢失与破坏。
3.3 加强人才培养
企业单位应当加强对网络人才的培养, 国家近年来已经逐渐加大网络人才培养和技术开发的投资力度, 单位的管理层也应当加强对工作人员的职业道德和业务素质的培训, 网络安全的管理重于技术, 在加强技能培训的同时应当特别重视安全意识的培养。在计算机安全管理中, 可以在工作地点所有主机和设备上设置定期更换且不易被破解的密码, 了解密码的管理人员要尽量越少越好, 控制对于路由器的访问权限, 这样不仅有利于保护计算机, 还有利于保护计算机操作系统、配置权限等等。[3]由于网络安全隐患的来源主要在于两点:信息的采集和协议被利用, 因此在网络安全管理中应当对症下药才能采取有效的措施, 以强大的管理体系和过硬的技术水平保证网络环境的和谐有序。
总而言之, 网络安全问题归根结底对于技术与管理两方面都提出了很高的要求, 在网络应用过程中, 不仅要采用有效的安全防护措施, 还要建立健全的安全管理体系, 制定合理的技术方案和配套法规, 唯有如此才能在实际的计算机网络运行中全面的监测与把握安全情况, 确保计算机网络能够健康、有效的运行。
参考文献
[1]姜百军.我国当前通信网络安全的防护措施[J].中国新技术新产品.2011 (22) .
[2]杨杰.浅谈计算机网络操作系统[J].信息系统工程.2011 (12) .
计算机网络安全问题 篇5
在网路的安全保障中,数据加密技术,是最基础的安全技术。其技术的本事是通过数据加密手段来将一些重要的传输数据进行加密,通过这些加密密文进行传送,当到达另一个数据终端之后,则可以利用有效的手段进行密文方面的还原。这对于数据的安全方面,都能够提供一个较之有效的安全保障。而加密不仅针对储存的云服务,对于传送中的客户数据,也具有同样的信息保障。所以说,在加密技术被广泛使用的过程中,云计算也为现代的数据传输和储存提供了良好的安全保障。
2.2 安全储存技术
我们在实际的应用管理中,通过网路数据储存来完成其数据的存储位置和隔离任务,这对于整体中可能遇到的灾难性问题,都能够提供很好的云信息保障,对于整体的结构模式而言,也提供了有力的保障。如在进行云服务期间,供应商的数据,则可以通过独立的隔离,才能够更为有效的完成保障。在云计算环境下,服务商所提供的.数据服务是处于一种资源共享环境下的,这对于数据的加密技术方面,都会有一定的要求,而伴随着云计算服务的广泛应用,对于储备措施方面,也应该更注重网络系统方面的保护,预先做好备份措施,只有如此,才能确保用数据是在不被破坏的情况下,完成的网络数据的有效保护。
2.3 安全认证
在进行网络云计算的客户保护中,对于强制性的用户信息保证,通常都是通过对代理方或用户方等得到了有效认证以后,才实施的服务款项,这对于整体的结构维护以及利益保障方面,都提供了良好的信息数据,对于服务商方面的信息认证方面,也提供了相应的信息安全保障。在客户中,通过结合强制性的认证系统,在一定程度上也确保了用户在应用的结构认证中,保护了整体的系统安全信息,同时也避免了用户的密码信息没有被泄露出去,而也只有这样,才能杜绝被恶意第三方产生步伐侵害。
2.4 对数据进行安全防护集中
在进行云计算的安全模型建设中,主要就是通过对边界进行防护,然后通过计算资源进行的高度整合,这对于用户的申请服务方面,也提供了缜密的逻辑计划分离,对于整体的物理结构方面,也提供了良好的基础。通常在这种情况下,也对整体的系统安全方面,提供了物理上的边界安全。如此对于整体的用户方面,也为其流量以及数据交流方面部署了独立的安全体系,对于整体的运转方面,也提供了有效的安全防护措施。
3 结语
在信息发展如此迅速的时代背景下,对于即将面临的数据威胁方面,如何做到云计算的安全进行,已经成为各开发商的主要发展方向。在应对现在日益复杂的网络系统,其安全防御策略以及相应的手段,也成为了整体网络安全发展中的主要应用信息,对于整体的交换技术发展来看,对于人类在这方面的生活,以及对防护墙、防入侵系统乃至病毒检测系统等,都能够提供有效的安全保障。我们通过制定相对完善的政策和法规来确保网络系统的安全,而在进行规范化的行使中,则通过进行计算机的网络系统安全等方面进行相应的健康安全管理,通过科学的网络环境来进行计算事业的良性发展。而这对于整体的发展来说,也具备了顺应时代发展的先决条件。
参考文献
[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,,(8):178-179.
[2]高银屏.浅析云计算中的计算机网络安全[J].中国电子商务,,(7):143-143.
[3]张长河.云计算背景下计算机安全问题及对策[J].信息系统工程,2014,(6):178-178.
[4]何永峰,谈“云计算”环境中的计算机网络安全[J]哈尔滨师范大学自然科学学报,(1):63-66.
计算机网络安全问题初探 篇6
关键词:计算机 网络安全 问题 应用 防范措施
随着科技的更新与进步,计算机网络应用范围逐渐扩大,网络已成为日常生活中必不可少的一部分,网络安全问题也凸显为当今社会发展中的一个重要问题。所谓的网络安全是为了确保网上所有信息资源的安全,就是保护这些信息资源不被泄露与损坏。在各种利益的诱惑下,一些不法分子利用网络来窃取信息资源或者恶意攻击与破坏,甚至传播一些不良信息,从而扰乱社会秩序,带来经济损失或者人们恐慌。
1 目前网络安全主要存在的几点问题
计算机互联网(Internet)的出现,开创了以计算机高新技术应用为核心的信息网络时代。网络在借助于计算机智能化和信息传播与交换、便捷等优势,给人们生活带来极大便利的同时,也使得过去看来非常困难的一些工作变得轻而易举起来,这使得人们的信息安全也受到很大威胁。黑客等不法攻击行为越来越复杂,这样网络安全防御就十分困难。目前,很多让人防不胜防间谍程序、恶意网站、网上木马日趋泛滥。总之,安全问题已经摆在了非常重要的位置。如今网络安全还存在着诸多亟待解决的问题,这些问题主要表现在如下五个方面,其内容如下:
1.1 黑客 黑客具备专业的计算机知识,他们利用网络本身的系统漏洞和缺陷来攻击网络,以达到自己的目的。他们通常采用非法入侵重要信息系统,获取重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪。
1.2 计算机病毒 计算机病毒是危害网络安全的主要因素,它具有较高的隐蔽性、传染性、潜伏性、破坏性。硬盘、光盘、U盘和网络是传播病毒的主要途径。它对计算机资源进行破坏,轻则占用资源,使计算机速度变慢,重则损坏数据,破坏计算机硬件,造成无法挽回的损失。
从病毒的发展趋势来看,病毒的制造技术在这几年没有发生根本性的改变,只是破坏的方式和目的有一些改变。病毒制造已经形成了流水线作业,实现了模块化,有更多的人参与到这个流水线之中,所以病毒制造和传播的速度更快。还有一个趋势就是零日攻击,现在病毒制造和传播的主流方法就是利用漏洞,以前只有蠕虫是利用系统自身的漏洞来进行攻击的,但现在超过60%的病毒是利用操作系统或应用软件的漏洞来进行传播的。病毒产业链的第一个环节就是漏洞,现在有人专门去搜集漏洞,某个软件的漏洞刚出来,就有人发现这个漏洞并转给另一批人对这个漏洞进行分析,制造相应的病毒和木马。这样,漏洞出来不到一天,攻击和威胁马上就出来了,所形成的零日攻击,对用户的威胁非常大。
1.3 用户操作失误 用户的操作失误,也是当前网络安全中的存在的隐患。大部分用户在应用计算机网络的过程中,由于对其的认知不足,没有采取相关的安全防范措施,很容易导致网络安全事故的发生。如用口令设置简单,随意泄露账户等,都会对网络安全带来威胁。
1.4 垃圾信息 在计算机网络的应用过程中,有人利用网络散布发送垃圾信息,垃圾信息往往是那些毫无利用价值,甚至具有破坏性的信息。垃圾信息可能采用电子邮件、移动消息(短消息、多媒体消息等)、IP多媒体或者其他形式传播。互联网的开放性和计算机信息易于扩散的特性也为垃圾信息的传播和泛滥提供了可乘之机。大量的商业信息、反动信息、色情信息以及带有欺骗性质的信息在没有得到用户许可的情况下发送到用户终端,不仅耗费了大量的网络资源和提高了用户的使用成本,还增加了社会的不稳定因素。近年来,越来越多的计算机病毒通过电子邮件、手机消息等方式传播,更是增加了垃圾信息的危害性,使我们在享受到信息化带来好处的同时又要面临垃圾信息的冲击。
1.5 钓鱼和监听软件 “钓鱼”网站往往用伪装为银行、网购支付平台等网站的形式,窃取用户的账户和密码。在网上交易过程中,消费者的许多个人信息往往会在知情或者不知情的情况下被商家收集,滥用甚至出售。由于我国尚未建立健全个人信用记录体系,消费者往往因担心自己丧失对其信息的控制,出于自我保护而放弃进行网上交易,仍旧选择传统线下交易方式。种种个人信息安全的隐患使得人们对于从事电子商务和使用网上银行服务心存疑虑,严重危害到电子商务和在线金融业的正常发展。
2 计算机网络安全的防范措施
综合网络安全中暴露出来的问题,可以利用以下几个方面进行安全防范措施。具体措施如下:
2.1 安装防火墙以及杀毒软件 防火墙主要是控制对受保护网络的合法和非法访问。用户允许的可以自由访问,而相对的不被允许的则被禁止访问。杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒,但要注意,杀毒软件必须及时升级,才能有效地防毒。防火墙主要有木马客星、瑞星防火墙等,杀毒软件如360等。防火墙是一个分析器、限制器、分离器,可以有效地做好对内部网与Internet 之间所有活动的监控工作,从而确保内部网的安全。安装防火墙以及杀毒软件,是防范计算机网络安全隐患,确保计算机网络安全的有效措施。
2.2 加密和数字签名技术 数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
2.3 账号的安全保护 用户网上所有的操作都用同一个用户名和密码,这样只要一个被破解,就全部被破解。加强安全意识应该注意以下问题:一不同的操作应该设置不同的用户名与密码。密码不要太简单,也不要过于复杂;二可疑的网站尽量不去浏览,非法网站大多带有大量的病毒,它可能会把病毒传入计算机;三尽量不要使用U盘、移动硬盘、手机等拷贝东西,这些工具最容易传染病毒。
2.4 下载漏洞补丁程序 由于存在各方面的漏洞,网络软件属于先天性缺陷软件,漏洞的存在会给黑客提供后门,针对这些问题可以采取以下几种防御技术。一是操作系统与应用软件在安装之后,需要根据系统官方网站所提供的补丁进行及时的更新;二是充分发挥系统工具与专业工具的作用,针对端口进行扫描。及时地下载漏洞补丁程序,对计算机网络安全的作用不容忽视。及时地下载漏洞补丁程度,防止计算机网络存在的漏洞的弱点,是解决计算机网络安全隐患的有力措施。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripwire等软件,也可使用360安全卫士等防护软件扫描并下载漏洞补丁。
3 结语
总之,计算机网络安全涉及技术、设备、管理和制度等诸多因素,因此必须从整体上加以把握。
网络安全问题及其防范措施是一项综合的系统工程,具有复杂性和长期性,不可能只依靠一种措施来实现,现实情况是针对网络安全的各种病毒与黑客技术层出不穷,网络的安全形势越来越严峻,为此必须把各种安全措施有机地结合起来,并加以综合利用,才能达到保障计算机网络安全的目的。不断地完善防范措施,以形成一套完整、协调的网络安全防护体系。
参考文献:
[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).
[2]王涛.浅析计算机网络安全问题及其防范措施[J].信息技术,2013(02).
[3]赵俊雅,王金亮.入侵检测和防火墙结合的研究[J].聊城大学学报(自然科学版),2009(04).
[4]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25).
[5]朱玉林.计算机网络安全现状与防御技术研究[J].信息安全与技术,2013(01).
[6]侯彤,侯红,万亚兵,盛玉萍,侯赣生.一种网络通信中信息和数据的加密系统[J].江西师范大学学报(自然科学版),2005(06).
[7]杨建红.计算机网络安全与对策[J].长沙铁道学院学报(社会科学版),2005(01).
计算机网络安全问题研究 篇7
一、计算机网络存在的安全隐患分析
事实上, 资源共享和安全历来是一对矛盾。在一个开放的网络环境中, 大量信息在网上流动, 这为不法分子提供了攻击目标。一般认为, 计算机网络系统的安全威胁主要来自欺骗技术攻击、黑客攻击、计算机病毒等几个方面。
(一) 欺骗技术攻击。通过欺骗路由条目、IP地址、DNS解析地址, 使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器, 从而造成缓冲区资源阻塞或死机。
(二) 黑客攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行, 并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客入侵对计算机网络的攻击和破坏后果是不堪设想的。从某种意义上讲, 黑客对网络安全的危害甚至超过网络病毒攻击。
(三) 计算机病毒攻击。计算机病毒是危害网络安全的最主要因素。编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒 (Computer Virus) , 具有隐蔽性、传染性、潜伏性、破坏性、可触发性。当前计算机网络安全受到计算机病毒危害最为普遍, 面对种类繁多的计算机病毒, 其危害性大, 传播速度快, 传播形式多, 特别是通过网络传播的病毒, 如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强, 清除难度更大, 是用户面临最头痛的计算机网络安全问题之一。
(四) 垃圾邮件泛滥破坏网络环境。垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播, 侵犯了收件人隐私权和个人信箱的空间, 占用了网络带宽, 造成服务器拥塞, 严重影响网络中信息的传输能力, 降低了网络的运行效率。
(五) 计算机网络安全管理不到位。计算机网络安全管理机构不健全, 岗位职责不明, 管理密码和权限混乱等, 导致网络安全机制缺乏, 安全防护意识不强, 使计算机网络风险日益加重, 这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台, 从而导致计算机网络安全受到威胁。
总而言之, 对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等, 这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。
二、计算机网络的安全策略分析
计算机网络安全从技术上来说, 主要由防病毒、防火墙、入侵检测等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防黑客技术、防病毒技术等。主要的网络防护措施包括:
(一) 防火墙。防火墙是指一个由软件和硬件设备组合而成, 处于企业或网络群体计算机与外界通道之间, 限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障, 配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过, 依据系统事先设定好的过滤逻辑, 检查数据流中的每个数据包, 根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制, 将属于同一连接的所有包作为一个整体的数据流看待, 构成连接状态表, 通过规则表与状态表的共同配合, 对表中的各个连接状态因素加以识别;应用网关技术在应用层实现, 它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络, 其目的在于隐蔽被保护网络的具体细节, 保护其中的主机及其数据。防火墙能有效监控内网和外网进、出两方通信数据的访问, 抵御外部网络黑客入侵, 防黑客中后门。
(二) 数据加密技术。与防火墙相比, 数据加密技术比较灵活, 更加适用于开放的网络。数据加密主要用于对动态信息的保护, 对动态数据的攻击分为主动攻击和被动攻击。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法, 这种变换是受“密钥”控制的。
(三) 防黑客技术。随着黑客对人们造成的危害和损失案例越来越多, 人们已经认识到了身份认证的重要性, 因此定期修改用户账户和密码, 结合权限管理, 或采用智能卡、智能密码钥匙、生物特征识别认证技术等, 能有效避免黑客的攻击。
(四) 防病毒技术。计算机病毒具有不可估量的威胁性和破坏力。计算机病毒可以说无孔不入, 首先应采用预防计算机病毒为主, 需要在计算机上安装配置全方位、多层次的防病毒软件, 通过定期或不定期的自动升级, 使计算机网络免受病毒的侵袭。定期备份数据, 工作站上采用防病毒芯片和对网络目录及文件设置访问权限、培养良好的病毒防范习惯等。
(五) 杜绝垃圾邮件。垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件一是要学会保护自己的邮件地址, 避免在网上随意登记和使用邮件地址, 预防垃圾邮件骚扰。二是使用Outlook Express和Faxmail中的邮件管理功能, 对垃圾邮件进行过滤设置, 将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能, 使用不当垃圾文件就有了可乘之机, 所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开, 更不能回复, 这样也能有效避免垃圾文件的骚扰和破坏。
(六) 提高计算机网络安全意识。计算机网络的安全管理, 需要建立相应的安全管理机构, 制定岗位职责, 实施网络系统的安全标准, 提高计算机网络安全的管理能力和业务水平。做好重要数据随时备份和加密, 严禁重要数据泄露, 定期维护计算机网络系统的安全运行, 提高用户健康上网意识, 防患于未然。
三、结语
综上所述, 计算机网络安全是个综合性和复杂性的系统工程。随着计算机技术和通信技术的发展, 计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段, 渗透到社会生活的各个领域。因此, 认清网络的脆弱性和潜在威胁, 采取强有力的安全策略, 确保计算机网络系统的高效运行, 使计算机网络发挥出更大更好的作用。
参考文献
[1].冯登国.网络安全原理与技术[M].北京:科技出版社, 2007
[2].鲁立, 龚涛.计算机网络安全[M].北京:机械工业出版社, 2011
计算机网络安全问题剖析 篇8
关键词:计算机,网络,安全,对策
1 何为网络安全
具体的讲是使用网络科技以及管控等方法, 确保其在网络氛围中, 数据信息精准有效, 不会受到不利影响。该项活动涵盖两点内容, 具体的说是物理方面的以及逻辑方面的。第一种是说体系装置和有关的装置接受物理活动, 以此来确保信息不会受影响。而后一种是指信息精准有效, 而且能够有效地使用。
2 网络中的不合理要素
2.1 网络非常的脆弱
我们都知道网络是不分区域的, 所有的机构和个体都能够在网上有效地产生信息, 网络有很多的优势, 像是开放或者是共享等, 此时就会对安全产生负面意义。此类危险通常由如下的一些内容:
2.1.1 开放特征, 技术是完全公开的, 导致其必然会面对来自多个层次的危险。
不论是何种形式和性质的问题, 其产生的负面效益都是很危险的。
2.1.2 没有国界。
这就表示其攻击不单纯的来自当地的使用者, 同时还有可能是别的区域的不法人员, 因此, 其安全性等要面对的不利现象非常多。
2.1.3 自由特征。绝大部分的网络对使用者来讲, 都不存在技术层次上的管控, 使用者能够不受限制的使用。
2.2 存在于操作体系中的不利现象
操作系统是作为一个支撑软件, 它确保其程序等处于一个相对合理的运作区域中。其有着非常显著的管控功效, 通常是用来管控软件以及硬件等内容。而软件原本就很危险, 在开发设计的时候如果不能确保其合理, 必然会给后续活动带来非常不利的影响。
2.2.1 来自体系的不利现象。
它涵盖很多内容, 所有的管控等都会关乎到单一的模块, 假如在此类程序中有不利现象的话, 像是内存管控中面对不利现象, 当外在的管控连接过来的时候, 如果恰巧其存在问题, 这时候就有潜在的危险发生。
2.2.2 操作系统支持在网络上传送文件、加载或安装程序, 包括可执行文件, 此类现象必然会导致很多的危险问题出现。
网络很重要的一个功能就是文件传输功能, 比如FTP, 此类安装活动常会出现许多可执行的信息, 通常是通过人来设置的, 假如其中的地方发生了不利现象, 此时体系必然会受到影响。比如信息传递等, 假如生产单位或者是单一人群在其中安装间谍内容的话, 此时使用者的综合传输步骤, 以及运作步骤等都会被人得知, 全部的信息和程序等都会使得体系面对不利现象。因此, 要进可能少的用那些不良的软件体系。
2.2.3 之所以说操作体系不合理, 其中的一项要素是因为它能
够产生并且对进程支持, 支持被创建的进程继承创建的权利, 这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上, 特别是“打”在一个特权用户上, 黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
2.3 来自数据库层次的不利现象
数据库管控模式中的许多的不利内容都存放在样式不一的数据库中, 像是我们浏览网页的时候, 所遇到的各类信息, 其通常要确保信息便于存放和管控, 不过在安全层次上没有认真地分析。针对其安全来讲, 就是为了确保信息精准完整, 也就是要保证信息安稳。所谓的安全特点是为了确保信息不会被不合理的利用。而所谓的完整是为了确保不会出现不合规定的信息。
2.4 防火墙的脆弱性
防火墙只能提供网络的安全性, 不能保证网络的绝对安全, 它也难以防范网络内部的攻击和病毒的侵犯。不能期待防火墙凭借其本身就可以确保电脑安稳。它可以确保你不会受到威胁, 不过却无法确保其自身的问题, 假如是自身的人和外在的人综合到一起, 就算是其非常的强大, 也是无法有效应对的。由于工艺高度前进, 其中的破解措施也导致其出现不利现象, 此点也是其面对的不利现象。
3 针对不利现象开展的应对措施
3.1 技术层面对策
对于技术方面, 计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来, 技术层面可以采取以下对策:
3.1.1 建立安全管理制度。
提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息, 严格做好开机查毒, 及时备份数据, 这是一种简单有效的方法。
3.1.2 网络访问控制。
访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广, 包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3.1.3 数据库的备份与恢复。
数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
3.1.4 应用密码技术。
应用密码技术是信息安全核心技术, 密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一, 密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
3.1.5 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理, 不使用来历不明的U盘和程序, 不随意下载网络可疑信息。
3.2 管理层面对策
计算机网络的安全管理, 不仅要看所采用的安全技术和防范措施, 而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合, 才能使计算机网络安全确实有效。计算机网络的安全管理, 包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念, 提高计算机用户的安全意识, 对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰, 是十分重要的措施。
3.3 物理安全层面对策
要想确保网络体系安稳有效, 就要确保其有相对安稳的物理环境。此类环境具体的讲是说机房以及装置, 它通常涵盖如下的一些要素。第一, 电脑体系的环境内容, 第二, 机房氛围。最后, 其安全活动。
4 结束语
网络安全并非是一朝一夕就可以完成的, 其非常繁琐, 关系到很多层次的内容, 应该站在大层次上处理。在具体活动中, 要确保高度的综合管控和工艺特点, 要确保安全工艺和相关的方法联系到一起, 认真做好立法等工作, 形成合理的备份体系, 确保安全规定合理。除此, 因为电脑病毒等都是没有区域划分的, 所以要开展全范围的合作, 以此来合理的应对目前的各种不利现象。
参考文献
[1]张千里.网络安全新技术[M].北京:人民邮电出版社, 2003.[1]张千里.网络安全新技术[M].北京:人民邮电出版社, 2003.
[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社, 2006.[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社, 2006.
计算机网络安全问题分析 篇9
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受到黑客的攻击,甚至是后果十分严重的攻击,诸如数据被人窃取,服务器不能提供服务等等。因此,网络和信息安全技术也越来越受到人们的重视,由此推动了入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。
计算机网络是计算机科学发展到一定阶段的产物,是由计算机系统和终端设备,通过线路连接形成的,实现了用户远程通信和资源的共享,而且有较高的可靠性和扩展性。计算机网络化是信息社会的主要标志之一。互联网是通过TCP/IP协议将各个不同地区及不同结构的计算机连接在一起组成的网络形式。随着互联网用户的不断发展促进了信息交流,但正如引言中所指出的,网络的发展也带来安全方面的问题,例如网络中使用的传输控制协议(TCP)、互联网协议、IP、路由器等都会出现安全方面的问题,需要采取鉴别、数据加密、数字签名、防火墙等必需的安全机制和防护措施。
2 计算机网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,针对网络安全的威胁主要有以下几种。
2.1 无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的口令随意转借他人或与别人共享等都会对网络安全带来威胁。
2.2 人为的恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
2.3 网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,经常出现的黑客攻击网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
3 计算机网络安全问题的特征
3.1 网络安全先天脆弱
计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。因此,可以说世界上任何一个计算机网络都不是绝对安全的。
3.2 黑客攻击后果严重
近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱--危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损
3.3 网络杀手集团化
目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在CPU中设置“芯片陷阱”,可使美国通过因特网发布指令让敌方电脑停止工作,以起到“定时炸弹”的作用。
3.4 破坏手段多元化
目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱炸弹”,更多的是采取借助工具软件对网络发动袭击,令其瘫痪或者盗用一些大型研究机构的服务器,使用“拒绝服务”程序,如TFN和与之相近的程序等,指挥它们向目标网站传输远远超出其带宽容量的垃圾数据,从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电脑上,然后,在电脑主人根本不知道的情况下“借刀杀人”。总之,影响网络安全的两大方面:一是来自外部网络的安全问题。二是来自内部网络的安全问题。
4 加强计算机网络的安全防范措施
4.1 提高思想认识
近年来,中国的网络发展非常迅速,同时,中国的网络安全也越来越引起人们的关注,国家权威部门曾对国内网站的安全系统进行测试,发现不少单位的计算机系统都存在安全漏洞,有些单位还非常严重,随时可能被黑客入侵。当前,世界各国对信息战十分重视,假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。
4.2 健全管理制度
任何网站都不是绝对安全的,值得一提的是,当前一些单位在急忙赶搭“网络快车”时,只管好用,不管安全,这种短视必然带来严重的恶果,与“网络恐怖分子”的较量是一场“没有硝烟的战争”,是高科技的较量,是“硬碰硬”的较量。根据这一情况,当前工作的重点,一是要狠抓日常管理制度的落实,要把安全管理制度落实到每一个环节中;二是要加强计算机从业人员的行业归口管理,对这些人员要强化安全教育和法制教育,建立人员管理档案并进行定期的检查和培训;三是要建立一支反黑客的“快速反应部队”,同时加快加紧培养高水平的网络系统管理员,并尽快掌握那些关键技术和管理知识。
4.3 强化防范措施
一般来说,影响计算机网络安全的因素很多,但目前最主要的因素是接受电子邮件和下载软件两种。下面就这两种方式谈谈基本的防范措施:
4.3.1 切实保护电子邮件的安全
第一,要做好邮件帐户的安全防范。一定要保护好邮箱的密码。入网帐号与口令应该是需要保护的重中之重,密码要取得有技巧、有难度,密码最好能有多位数,且数字与字母相间,中间还可以允许用特殊符号。对于比较重要的邮件地址不要随便在网上暴露。
第二,将邮件信息加密处理。如使用A-LOCK,在发送邮件之前对内容(复制到粘贴板上)进行加密。对方收到这种加密信件之后也必须用A-LOCK来进行解密才能阅读信件。即使有人截获了邮件信息,看到的也是一堆毫无意义的乱码。
第三,防止邮件炸弹。下面介绍几种对付电子邮件炸弹的方法:(1)过滤电子邮件。凡可疑的E-MAIL尽量不要开启:如果怀疑信箱有炸弹,可以用邮件程序的远程邮箱管理功能来过滤信件,如国产的邮件程序Foxmail。在进行邮箱的远程管理时,仔细检查邮件头信息,如果发现有来历可疑的信件或符合邮件炸弹特征的信件,可以直接把它从邮件服务器上删除。(2)使用杀毒软件。一是邮件有附件的话,不管是谁发过来的,也不管其内容是什么(即使是文档,也往往能成为病毒的潜伏场所,像著名的Melissa),都不要立即执行,而是先存盘,然后用杀毒软件检查一番,以确保安全。二是注意目前网上有一些别有用心的人以网站的名义,让你接受他们通过邮件附件推给你的软件(多半是木马S端),并以种种借口要求你立即执行。对此,凡是发过来的任何程序、甚至文档都应用杀毒软件检查一番。(3)使用转信功能。用户一般都有几个E-mail地址。最好申请一个容量较大的邮箱作为收信信箱。对于其它各种信箱,最好支持转信功能的,并设置转信到大信箱。所有其它邮件地址的信件都会自动转寄到大信箱内,可以很好地起到保护信箱的作用。
第四,申请邮件数字签证。数字签证不但能够保护邮件的信息安全,而且通过它可以确认信件的发送者。最后要注意对本地的已收发邮件进行相应的删除处理。
4.3.2 切实保障下载软件的安全
对于网络软件,需要指出的是:一方面,网上大多数的信息都是干净的,但也确实有一部分受到“污染”,尤其是黑客和“网络恐怖分子”利用各种方法在网上扩散病毒、木马等以制造混乱,而且手段十分狡猾、隐蔽,很容易中了他们的圈套。另一方面,由于因特网的迅捷与无所不在,各式病毒、木马的传播速度和传播范围达到了前所未有的程度。因此我们对下载软件和接受的E-MAIL决不可大意。下载软件时应该注意:
第一,下载软件应尽量选择客流大的专业站点。大型的专业站点,资金雄厚,技术成熟,水平较高,信誉较佳,大都有专人维护,安全性能好,提供的软件问题较少。相比之下,那些小型的个人站点所提供的软件出问题的机率较高。
第二,从网上下载来软件要进行杀毒处理。对下载的任何软件,不要立即使用,WORD文档也不宜直接打开,而应先用杀毒软件检测一番,进行杀毒处理。杀毒软件应当始终保持最新版本,最好每月升级一次。
第三,防止染上“木马”。一旦染上木马后,它就会给你的Windows留下后门,秘密监视网络信息,一旦发现远方控制指令,就会秘密地予以回应,可以让远方的控制者掌握对机器的完全控制权。此后在你完全不知的情况下,远方的侵入者可以随时在因特网上无限制地访问你的计算机,因此它的危害是不言而喻的。最简便有效的预防措施是,避免启动服务器端(S端)。消除木马的具体操作是,首先拜访注册表,获取木马的装入信息,找出S端程序放于何处。然后先将注册表中的木马配置键删掉,重新启动计算机,再将程序也删掉。
21世纪人类步入信息社会后,网络安全技术成为信息网络发展的关键技术,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国,信息网络安全技术的研究和产品开发仍处于起步阶段,有大量的工作需要我们去研究、开发和探索。我们只有走有中国特色的防火墙技术发展之路,以超常规的思路和超常规的措施,赶上和超过发达国家的水平,才能保证我国信息网络的安全,推动我国国民经济的高速发展。
摘要:计算机网络安全问题已成为当今信息时代的研究热点。当前的网络存在着计算机病毒、计算机黑客攻击等等问题。本文介绍了当前的计算机网络面临的威胁,而后介绍到计算机网络安全的特征,最后给出几点意见。
关键词:计算机网络安全,黑客,病毒
参考文献
[1]夏煜.入侵检测系统的智能检测技术研究综述[J].计算机工程与应用.2005.37(24):32-34.
[2]孟晓明.网络信息安全问题与安全防护策略研究[J].情报杂志.2006.23(3):38-40.
[3]拉斯·克兰德,陈永剑,译.挑战黑客——网络安全的最终解决方案[M].北京:电子工业出版社,2000.
计算机网络安全问题探讨 篇10
1 计算机网络安全研究的必要性
计算机网络的广泛运用,对于我们来说,是一件非常便利的事情,但是互联网也是一个面向大众的开放的平台,对信息的保密性和系统的安全性方面还存在着不小的安全隐患,而且高速的信息传递给网络造成的不安全隐患越来越严重。网络安全主要包括以下几个方面:
1)运行系统方面的安全
运行系统的安全是指对信息处理和传输系统的安全保护,它主要用于保护系统的正常运行,避免因为系统损坏或者崩溃对系统传输处理的信息造成损坏和丢失,还有避免因为电磁泄露产生的信息泄露。
2)系统信息方面的安全
系统对于对用户口令的鉴别、存取权限的控制、信息安全审计、安全问题跟踪、计算机病毒防治等,构成了系统信息安全。
3)信息传播方面的安全
系统为了公用网络上面大量自由传输的信息失控而对信息过滤、对非法信息有害信息的传播进行的防止和控制等,构成了系统对信息传播后果方面的安全保护。
4)信息内容方面的安全
信息内容方面的安全保护是针对信息的保密性、真实性等方面进行的。为了避免不法分子对系统的安全漏洞进行攻击,从而造成对合法用户的损害的保护行为。
建立和健全网络安全,不仅关系到具体单位的整体形象,更是关系到单位利益和国家利益的重要问题。因为现在不仅是各人在信息处理,存储方面非常依赖网络系统,许多重要的企事业单位也将网络技术广泛的应用到运营的各个方面。所以一旦网络安全出现了重大问题,造成的人力物力财力的损失都是不可估量的。所以加强网络安全方面的建设,不仅对于个人,也对于企业和国家都是具有非凡意义的事情。
2 影响计算机网络安全的因素
1)恶意代码因素
恶意代码最大的特点和表现就是病毒,所谓病毒就是一段非法计算机程序,这种程序可以自动将自身复制到另外一个程序之中而不用得到允许,被感染的程序在执行过程中又会以相同的方式把自身复制到另一个程序当中,以此类推,病毒就这样传播开去。病毒会造成程序被篡改或删除的严重后果。木马病毒和蠕虫病毒是最为常见的计算机病毒,木马病毒是将自身伪装成合法程序,在用户不明真相的情况下安装,进而让病毒在计算机中运行,从而让用户的计算机程序遭到破坏。
2)系统漏洞因素
计算机系统如果存在漏洞,就可以被恶意代码进行攻击时被利用,漏洞的种类很多,有些是由于软件、硬件、程序缺点造成的,有些是由于计算机的配置不合理造成的。现在的操作系统虽然在进行不断的完善和更新,但是安全漏洞仍然是不可避免的,这也就会给恶意侵入者制造侵入的机会。所以如果不加强系统漏洞的维护和补救,就会被侵入者利用,从而造成侵入者获得访问权限,对计算机程序造成破坏,以达到侵入者自身的目的。
3)帐户外泄因素
很多用户只知道对计算机程序简单使用的问题,而缺乏更加高的安全警惕性,从而使得用户在账户设置和使用的时候造成信息泄露,被侵入者利用。有些用户为了自己方便,将一些重要的密码如:邮箱密码、银行账户密码等设置为生日、手机号、姓名等形式,这种密码逻辑推导性强,很容易被破译,而且用户在使用密码时也不注意密码保护,经常会很轻易的就根据系统提示将密码输入进去,上述种种情况,都会引起账户密码泄露,给用户带来严重损失。
4)重要文件不防范的随意共享因素
计算机用户很多对文件共享这个渠道没有足够重视,无论什么文件都允许网络共享,而且在上传文件时也不注意对重要文件采取防范措施,造成大量信息外泄,无形之中为不法者非法获取重要文件提供了便利。
5)忽视系统补丁更新因素
操作系统经常为对系统本身和应用软件更新向用户提出更新提示,但是许多个人用户和企业用户并没有对更新提示特别重视,造成不及时更新补丁的情况,这自然会造成系统漏洞,给不法者提供侵入的便利,所以对定期发布的补丁更新,一定要即使安全,以保证系统的安全性。
6)防毒杀毒不及时因素
杀毒软件是防毒杀毒最有利也是最直接的工具,但是很多用户在杀毒软件的安装上却不太积极,而且不注意病毒库的更新,病毒库陈旧会使新型病毒躲过杀毒软件的筛查,从而危害到系统安全。
3 计算机网络安全问题的对策
3.1 技术层面上的安全对策
1) 加强安全管理的意识
系统开机杀毒和数据备份是有效防止安全隐患的对策,这需要加强系统管理者和用户等对计算机使用的专业知识和安全意识。
2)严格控制网络访问
计算机网络是一个完全公开的平台,如果不对相关重要的信息进行访问控制,就会造成信息的意外泄漏,所以设置相关的访问控制是相当必要和有效的。
3)对数据库的备份和恢复提高意识
系统数据最有效的保护就是对重要数据的备份,在系统发生意外时通过对备份数据的恢复可以有效防止因为破坏程序造成的运行阻碍,加大对系统的安全保护。
4)加强对密码技术的研发
信息安全对有力的保障就是先进的密码技术,目前最主要的保护方式就是对数字签名和身份实名认证的双重认证。尽快研发更加严密保险的密码技术对防止系统侵入非常重要。
5)加强防止非法途径传播意识
计算机被感染的途径有很多,最常见的就是病毒通过未经杀毒的U盘和程序进行传播,所以要加强对不明来历的非法途径的防范意识,不可随意下载未经认证的可疑信息。
6)提高网络防反病毒的能力
病毒防火墙能够对病毒和网络安全进行实时过滤处理,随时对服务器中的文件进行扫描和检测,并且设置了文件的访问权限,能够让没有被允许的文件终止运行,起到很好的保护作用。
7)不断研发更加完善的操作系统
操作系统的安全性完善,是防止病毒和恶意软件入侵的有效手段,所以研发具有高安全性能的操作系统是刻不容缓的。
3.2 管理层面上的安全对策
防止网络安全遭到破坏,不及要看技术和防范措施系统等反面,更加要看对于系统采取的认为管理措施是否到位。只有严格执行国家规定的管理措施,同时安全性能较高的系统软件,才能让网络安全得到有效保护。
3.3 物理安全层面上的对策
任何可靠的计算机网络安全系统都必须要有一个更加安全可靠的物理环境才能够得以实现。这个安全的物理环境主要就是指机房和其他配套的物理设施:
1)系统的环境条件
计算机系统如果想要稳定平稳的运行,安全环境是必不可少的,包括温度、湿度、空气清洁度、病虫害和电磁干扰等有可以影响计算机系统的正常运行。
2)计算机房的环境条件
计算机房的环境条件基本上和系统的一样,再加上注意避免将机房设置在建筑物的高层或用水设配的下层或隔壁等其他问题。
3)计算机机房的安全防护条件
机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,
首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;
其次,对来访者必须限定其活动范围;
第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;
第四设备所在的建筑物应具有抵御各种自然灾害的设施。
摘要:随着全球信息化浪潮的推进, 网络信息技术已经成为人们日常生活中不可或缺的一个重要部分, 然后现在网络越是畅通和发达, 就越是留下了许多不安全和不稳定的隐患, 现在对于计算机网络安全性的问题已经成为必须考虑和解决的重要问题。本文将对计算机网络安全的概念进行分析, 同时针对会对网络安全构成威胁的因素进行探讨, 提出防范措施。
关键词:计算机网络安全,影响因素,防范措施
参考文献
[1]王策.浅谈计算机网络安全问题[M].2005.
[2]郭立君.计算机网络安全隐患与防范策略探讨[M].2006.
计算机网络安全问题及其防范措施 篇11
伴随当前信息技术的快速发展,计算机作为一种工具成为人们的工作、生活、学习的必需品。因此,计算机网络的安全也成为备受人们关注的问题之一。计算机网络时代,信息是重要的组成部分,保护信息的安全是网络安全技术的重要研究方向。在当前的信息网络安全技术方面,我国的相关研究和产品研发尚处于初始阶段,还需要投入更多的精力来不断探索、发现,从而有效保障信息安全,推动我国经济的发展。
一、计算机网络安全中存在的问题
1、计算机病毒。所谓计算机病毒是指那些在计算机的程序中插入的能够对计算机的相关功能和数据起到破坏作用的一组程序代码或者指令,它们具有影响计算机正常使用、并且可以进行自我复制的功能。常见的计算机病毒有蠕虫病毒,它通过计算机来对其应用程序和操作系统中的漏洞进行攻击,是一种在网络传播中的恶性病毒。该病毒的普遍特征是破坏性、隐蔽性、传播性等,并且还具有一些独特特征,如和黑客的相关技术进行结合、不利于文件寄生等。还有一些常见的计算机病毒有意大利香肠、宏病毒等,它们也具有非常强的破坏性。
2、网络安全管理不严密。对于多数的网络运行者来说,他们在技术安全方面都缺乏相应力量,大多将精力放在对服务提供、规模扩大上面,而忽视了对网络技术的安全防护,更多的只是依赖技术支持承包商、公安机关等。同时,很多系统和主要的应用程序也不能依据当前信息安全技术的更新而更新,大多数都只停留在工程交工时候的状态。当前网络正处于入侵越来越严重的环境下,很多的网络安全问题都面临岌岌可危状况。根据相关调查结果,追究其原因主要可归结为运行者没有足够的技术力量,对于入侵和攻击事件不能做到及时发现、处理。在调查的过程中,很多网络方面的管理员,他们都没有意识到网络的安全问题,从而为那些黑客工具的入侵提供了便利条件。
3、系统漏洞。对于网络系统而言,存在漏洞是一个非常普遍的现象,不仅源于系统本身原因,如UNIX操作系统、Windows系统的原因等,也来源于用户对盗版软件的使用、疏于管理等原因。网络攻击的破坏性强、影响范围大、难以断定,是威胁网络质量和安全的头号杀手。由于TCP/IP协议的不完善、UDP协议的不可靠以及计算机程序的错误,造成了网络上的许多漏洞,但这并不是说,面对这些我们束手无测。借助完善严密的管理制度、科学有效的技术方法,可以尽可能降低危险,做到防患于未然。如果网络在管理方面和安全措施方面都做的不到位,那么就会为那些肆意侵犯网络的人们提供机会,一旦网络被侵犯将会严重影响网络的正常使用。
二、计算机网络安全问题的防范措施
1、采用防火墙技术进行控制病毒入侵。从技术性措施角度考虑,我们应该为计算机网络设置防火墙技术,从而保护网络安全,对非法用户的访问形成一种阻碍。该技术主要是对两个网络之间进行执行控制,对于那些没有经过用户允许的外部访客是绝对不能对内部网络进行访问的,从而将外部网络和内部网络进行有效隔离,防止了那些外部访客恶意攻击的行为。设置防火墙的作用主要是:第一,对那些脆弱的系统进行保护,防止非法人员进行访问;第二,增强网络的保密性,对那些未经授权的外来、非法人员直接拒之门外;第三,对系统起到集中、安全管理,在整个系统中不再需要安全策略的设置。同时,防火墙还具有对网络非法使用数据、利用数据等的记录功能,即使有非法人员进入了网络系统,也能够通过防火墙来对其行为进行探测和判断,进而对其意图进行判断,利于采取有效措施。
2、建立网络安全维护组织。从计算机网络的组织健全方面考虑,应该通过网络安全维护组织的建立和安全管理体制的健全来做基本保证,进而将一切可能发生的非法行为和不安全因素降到最低。另外,网络安全维护组织要对计算机网络的相关安全规范进行有效管理,通过加强安全技术方面的建设来提高网络使用和管理人员的安全意识。网络内使用的 IP 地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的 IP 地址资源统一管理、统一分配。对于盗用 IP 资源的用户必须依据管理制度严肃处理。只有这样,计算机网络才能安全可靠运行,才能对网络使用者的利益进行有效保障。
3、提高计算机网络软件设计以及防护人员的技术水平和素质。伴随当前信息技术的不断发展,计算机网络的技术也呈现日新月的更新换代。对于网络计算机方面的软件设计人员,他们必须要不断进行新科技知识的学习,不断提高自身的设计水平,提高各方面综合素质,进而为计算机网络软件的安全提供更有力的保障。同时,计算机网络的防护人员也要加大培训,提高对计算机网络的防护能力,为计算机网络使用者提供一个安全的防护环境,尽量避免那些不法分子和黑客的入侵,为网络的安全提供更多保证。除此之外,国家也应该针对计算机网络安全存在的问题以及可能会出现的问题,及时进行研究,探讨出最新的解决措施和预防措施,从而可以有效避免黑客以及计算机病毒等对计算机网络造成威胁,对那些因为黑客入侵而导致计算机网络安全的用户减少一些经济方面的损失。
4、数字签名。所谓数字签名就是在网络信息中进行电子签名,主要在数据完整性、匿名性、身份认证等方面得到有效应用。数字签名包括签名者签名和接受者验证签名两个过程。数字签名的主要工作方式为:报文发送方从报文文本中生成一个128bit 的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128bit 位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。对于数字签名技术,主要在电子商务合同、电子印章、Web 安全协议、虚拟专用网(VPN)协议族等中得到广泛应用。
5、身份认证。身份认证主要包括两种,一种是传统身份认证技术,一种是双因素身份认证技术。(1)传统身份认证技术。对于传统身份认证技术,主要有三类,分别是所知、所有和特征。所知就是你知道什么,是根据秘密消息来进行认证的一种方式,是根据被认证方提供的相关典型信息,如密码、口令等来进行身份验证。所有就是你有什么,是一种令牌的认证方式,是根据被认证方提供的一些具体实物,如证书、令牌等来进行身份的确认。特征就是你是什么,主要根据生物特征来进行认证的一种方式,是根据被认证方的一些典型特征,如DNA、指纹等来进行身份的确认。(2)双因素身份认证技术。此技术是随着网络信息安全技术的不断发展和研究深入而逐渐发展起来的,主要是一种动态密码技术的身份认证。在网络环境中,运用动态密码卡来对身份进行确认是相对比较理想的,因为动态密码卡是唯一的,能将使用者的身份和被认证对象进行对应辨别,从而达到对使用者的身份进行有效辨认的目的。从技术安全角度分析,密码卡的使用是具有很高的安全性、抗抵赖性、方便性等优点的。因此,在身份认证方面,使用动态密码技术的双因素身份认证技术能够对网络的安全提供有效保障。
参考文献
[1]李龙有.浅析计算机网络安全的隐患及防范措施[J].电脑知识与技术.2011(21).
[2]胡江.计算机网络安全问题和对策研究[J].科技风.2010(24).
计算机网络安全问题初探 篇12
1 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化, 使用者不同, 对网络安全的认识和要求也就不同。例如从普通使用者的角度来说, 可能仅仅希望个人隐私或信息在网络上传输时, 避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外, 还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏, 以及出现异常时如何恢复通信, 保持网络通信的连续性。
从本质上来讲, 网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性, 网络安全既有技术方面的问题, 也有管理方面的问题, 两方面相互补充, 缺一不可。
2 计算机网络中的安全缺陷及产生的原因
第一, TCP/IP的脆弱性。因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且, 由于TCP/IP协议是公布于众的, 如果人们对TCP/IP很熟悉, 就可以利用它的安全缺陷来实施网络攻击。
第二, 网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时, 它们之间互相传送的数据流要经过很多机器重重转发, 如果攻击者利用一台处于用户的数据流传输路径上的主机, 他就可以劫持用户的数据包。
第三, 易被窃听。由于因特网上大多数数据流都没有加密, 因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
第四, 缺乏安全意识。虽然网络中设置了许多安全保护屏障, 但人们普遍缺乏安全意识, 从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证, 进行直接的PPP连接从而避开了防火墙的保护。
3 网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段 (如破译口令、电子欺骗等) 获得非法的权限, 并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:
3.1 口令入侵, 是指使用合法用户的帐号
和口令登录到目的主机, 然后实施攻击的活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号, 然后再进行口令的破译。获得用户帐号的方法很多, 如:利用目标主机的Finger功能进行查询, 主机系统会将保存的用户资料 (如用户名、登录时间等) 显示在终端上;利用目标主机的X.500目录查询服务, 也给攻击者提供了获得信息的一条简易途径;电子邮件地址也常会透露其在目标主机上的帐号。
3.2 IP欺骗, 是指攻击者伪造别人的IP地
址, 让一台计算机假冒另一台计算机以达到获取信任的目的。在TCP的三次握手过程中, 入侵者假冒被入侵主机信任的主机与被入侵主机进行连接, 并对被入侵主机信任的主机发起淹没攻击, 使其处于瘫痪状态。当主机正在进行远程服务时, 入侵者最容易获得目标网络的信任关系, 由于彼此信任, 可以不进行IP地址的认证而执行远程操作, 从而进行IP欺骗。
3.3 域名系统 (DNS) , 是一种用于TCP/IP
应用程序的分布式数据库, 它提供主机名和IP地址之间的转换信息。DNS协议不对转换或信息性的更新进行身份认证, 这使得该协议被人以不同方式加以利用。当攻击者危害DNS服务器并明确地更改主机名-IP地址映射表时, DNS欺骗就会发生。当一个客户机请求查询时, 只能得到一个完全处于攻击者控制下的机器的IP地址。因此一个被破坏的DNS服务器可以将客户引导到非法的服务器, 也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。
4 常见的网络攻击及其防范对策
4.1 特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序, 采用服务器/客户机的运行方式, 从而在上网时控制你的电脑。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码, 表面上是执行正常的程序, 实际上也执行了木马程序。攻击者通过此类攻击可以读写未经授权的文件, 甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要方法是, 在人们在生成文件时, 对每一个文件进行数字签名, 通过对数字签名的检查来判断文件是否被修改, 从而确定文件中是否含有特洛伊木马。避免下载或执行可疑程序, 运用网络扫描软件定期监视内部主机上的TCP服务。
4.2 邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一, 通过设置一台机器不断的、大量的向同一地址发送电子邮件, 攻击者能耗尽接受者的网络带宽, 占据邮箱空间, 使用户的存储空间消耗殆尽, 从而阻止用户对正常邮件的接收, 妨碍计算机的正常工作。
防止邮件炸弹的方法主要有通过配置路由器, 有选择地接收电子邮件, 对邮件地址进行配置, 自动删除来自同一主机的过量或重复的消息, 也可使自己的SMTP连接指向特定的服务器, 从而免受外界邮件的侵袭。
4.3 过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求, 使被攻击的服务器一直处于繁忙状态, 从而无法满足其他用户的请求。过载攻击中用得最多的一种方法是进程攻击, 它是通过人为地增大CPU的工作量, 耗费CPU的工作时间, 使其它的用户一直处于等待状态。
防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。两种方法都存在一定的负面效应, 会使用户某些正常的请求得不到系统的响应, 出现类似拒绝服务的现象。管理员可以使用网络监视工具来发现这种攻击, 通过主机列表和网络地址列表来分析问题的所在, 也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。还可以让系统自动检查是否过载或者重新启动系统。
4.4 淹没攻击
正常情况下, TCP连接建立要经历3次握手的过程, 即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在的主机IP地址, 向被攻击主机不断发出SYN请求信号, 当被攻击主机收到SYN请求信号后, 它向这台伪装主机发出SYN/消息, 由于此时主机的IP不存在, 所以无法向主机发送RST信号, 造成被攻击的主机一直处于等待状态, 从而无法响应其他用户的请求。
对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数, 当连接数超过某一给定的数值时, 实时关闭这些连接。
参考文献
[1]王培雷, 张宇.浅谈计算机网络安全及防护手段.[1]王培雷, 张宇.浅谈计算机网络安全及防护手段.
[2]朱理森, 张守连.计算机网络应用技术[M].北京:专利文献出版社, 2001.[2]朱理森, 张守连.计算机网络应用技术[M].北京:专利文献出版社, 2001.
【计算机网络安全问题】推荐阅读:
计算机安全问题12-04
计算机软件安全问题02-01
云计算安全问题07-07
云计算安全问题剖析05-12
云计算安全问题分析10-23
云计算若干安全问题02-24
浅谈计算机网络安全面临的问题及防范措施11-23
计算机网络故障问题06-23
云计算的网络安全问题论文11-10
计算机网络问题信息安全论文05-28