论当今计算机网络安全问题_计算机网络安全问题
论当今计算机网络安全问题由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机网络安全问题”。
计算机网络安全问题浅析
摘要:
随着科技的发展,互联网已经渗透到人们生活的各个领域之中,人们对计算机和网络的应用和依赖程度愈来愈高,信息化的社会对互联网的要求也越来越高,人们对计算机的使用,已不是简单的运算,与此同时计算机网络的问题也就凸现出来,计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定,因此,网络安全是非常重要的问题,网络安全问题成为了人们在使用计算机中越来越重视的问题。
关键词:互联网 计算机 网络安全引言世纪的一些重要特征就是数字化、网络化和信息化,它是一个以网络为核心的信息时代。网络现已成为信息社会的命脉和发展知识经济的重要基础。网络是指“三网”,即电信网络、有线电视网络和计算机网络。发展最快的并起到核心作用的是计算机网络。因特网起源于美国现已发展成为世界上最大的国际性计算机互联网,因特网又称国际互联网,是全球性的网络,是一种公用信息的载体,是大众传媒的一种。具有快捷性、普及性,是现今最流行、最受欢迎的传媒之一。这种大众传媒比以往的任何一种通讯媒体都要快。互联网是由一些使用公用语言互相通信的计算机连接而成的网络,即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。
2计算机网络安全
2.1 互联网安全 互联网安全从其本质上来讲就是互联网上的信息安全。从广义来说,凡是涉及到互联网上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。互联网安全是一门涉及计算机科学、网络技术、通
信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使网络系统在稳 定性和可扩充性方面受到影响。网络硬件的配置不协调主要表现为一是文件服务 器,它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量;网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而影响网络的可靠性、扩充性和升级换代;二是网卡用工作站选配不当导致网络不稳定,许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员 滥用,从而给他人以可乘之机。资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者进行破坏提供了机会。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞,不合理的网络设计会成为网络安全的威胁。
2.2 计算机信息安全
信息系统安全的内容应包括两个方面:物理安全和逻辑安全。物理安全指系 统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括确保信息的 完整性、保密性和可用性。在计算机网络中,根据国际标准化组织 ISO 的定义,信息系统安全就是为数据处理系统建立和采取的技术和管理的安全保护,保护计 算机的硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统能 够连续可靠正常地运行,信息服务不中断。
2.2.1 计算机信息安全问题的成因
第一,电磁信号的辐射。目前网络通信中常用的传输电缆以及计算机、网络 设备都会因为电磁屏蔽不完善而通过电磁辐射向外泄露。第二,工作环境的安全 漏洞。包括自身的体系结构问题、对特定网络协议实现的错误以及系统开发过程 中遗留的后门和陷门。第三,人为的恶意攻击。以各种方式有选择地破坏信息的 有效性和完整性,对计算机网络造成严重的危害,并导致机密数据的泄漏,这是 计算机网络所面临的最大威胁。第四,安全产品自身的问题。自身实现过程中的 安全漏洞或错误都将导致用户内部网络安全防范机制的失效。第五,网络软件的 缺陷和漏洞。
2.2.2 网络安全缺陷产生的原因
第一,TCP/IP 的脆弱性。由于 TCP/IP 协议是公布于众的,如果人们对 TCP/IP 很熟悉,就可以利用它的安全缺陷来实施网络攻击。第二,网络结构的不安全性。如果攻击者利用一台处于用户的数据流传输路 径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。人们普遍缺乏安全意识,使网络中设置的安全保护屏 障形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的 PPP 连接从而避开了防火墙的保护。
3网络安全的问题
3.1计算机网络安全的威胁
网络缺陷:正是由于 Internet 在全球范围内的普及,使其保护信息安全存在 先天不足,缺乏相应的安全监督机制。黑客攻击:现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。各种病毒:病毒时时刻刻威胁着整个互联网,促使人们不得不在网络的各个 环节考虑对于各种病毒的检测防治。管理的欠缺及资源滥用:很多上互联网的企业在管理上存在漏洞,对于网络上黑客的攻击缺乏基本的应对措施,同时企业内部普遍存在资源滥用现象,降低了员工的工作效率,这是造成网络安全问题的根本原因。信息泄露:恶意、过失的不合理信息上传和发布,可能会造成敏感信息泄漏、有害信息扩散,危及社会、国家、集体和个人利益。
3.2 计算机网络安全问题
计算机网络受攻击主要有六种形式:①内部窃密和破坏。②截收信息。③非法访问。④利用 TCP/IP 协议上的某些不安全因素进行APR欺骗和IP欺骗攻击。⑤病毒破坏。⑥其 它网络攻击方式。目前网络环境中广泛采用的TCP/IP协议,因为其开放性,故其本身就意味着一种安全风险。由于大量重要的应用程序都以TCP作为 它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。网络结构的安全问题。互联网上大多数数据流都没有进行加密,因此黑客利 用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所 固有的安全隐患。系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全 问题,因为对于防火墙来说,该入侵行为的访问过程和正常的Web访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。4 计算机网络安全防范
4.1 安全技术手段 物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。其他安全技术包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等。
4.2 防火墙技术
防火墙通过在网络边界上建立网络安全监测系统,对流经它的网络通信进行扫描,能够 有效隔离内部和外部网络,确定允许哪些内部服务访问外部服务,以及允许哪些 外部服务访问内部服务,以阻挡来自外部网络的入侵和攻击。现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统 防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。
4.3 计算机网络安全的相关技术
数据加密技术,加密技术是信息安全技术的核心,是一种主动的信息安全 防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或 密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的 不可理解的密文形式,对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。
入侵检测技术,入侵检测系统(IntrusionDetectionSystem,IDS)是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。IDS 被认为是 防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前检测到入侵 攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻 击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。
防病毒技术,随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机 信息系统构成的威胁也越来越大。在病毒防范中普遍使用的防病毒软件,从功能 上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装 在单台 PC 机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检 测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者 从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
网络安全扫描技术,网络安全扫描技术是网络安全领域的重要技术之一。利用安全扫描技术,可以对局域网络、Web 站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务 攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是 否存在安全漏洞和配置错误。安全建议
采用防火墙与防病毒技术以提高网络安全性,通过防火墙在网络边界上建立起来的通信监控系统来隔离内部和外部网络,可以实现局域网与广域网、内网与外网有效地分隔,以阻挡外部网络的侵入,从而实施安全访问控制,提高检察信息网的安全性。安装网络版防病毒软件,加强 病毒检测,及时发现病毒并予以清杀,可有效阻止其在网络上蔓延和破坏。
运用网络加密技术,网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种: ①链接加密。②节点加密。③首尾加密。网络加密技术是网络安全最有效的技术之一,既可以对付恶意软件攻击,又可以防止非授权用户的访问。
加强计算机网络访问控制,访问控制是网络安全防范的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全 控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。
加强设备的安全监管,对入网的硬件设备和软件,统一由网络安全技术部门严格把关,对涉及网络安全的核心设备可列入政府专项,由专业人员把关统一购买安装。建立健全管理 制度,防止非法用户进入计算机控制室和各种非法行为的发生,并定期的对运行环境条件进行检查、测试和维护。对于传输线路,要定期检查连接情况,以检测 是否有搭线窃听、非法外连或破坏行为。
加强网络安全教育,加强网络安全教育对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操 作技能; 教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。
设置网络权限,将检察机关内部计算机维护权限与操作权限、数据权限分开,根据检察机关 业务的不同,程序将自动分配其使用权限。设置访问权限可以让用户有效地完成工作,同时又能控制用户对服务器资源的访问,从而加强网络和服务器的安全性。
参考文献
[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002
[2]黎连业,张维.防火墙及其应用技术[M].北京:清华大学,2004.[3]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.[4]王达.网管员必读——网络安全[M].北京:电子工业出版社,2007.[5]石淑华,池瑞楠,计算机网络安全技术(第二版),北京人民邮电出版社,2012.[6] 于峰.计算机网络与数据通信.北京.中国水利水电出版社,2003
[7]谢希仁.计算机网络(第 5 版)[M].北京:电子工业出版社,2008.[8] 张水平.计算机网络及应用.西安.西安交通大学出版社,2002
[9] 陈浩.Internet上的网络攻击与防范[J] .电信技术.1998.[10] 雷震甲.网络工程师教程.[M].北京:清华大学出版社,2004
[11]王其良,高敬瑜.计算机网络安全技术[M].北京大学出版社,2006.11.[12] 宋乃平、文桦.Internet网络安全管理[J] .天中学刊.2002.