浅析计算机网络安全问题与防范策略_计算机网络安全问题

2020-02-27 其他范文 下载本文

浅析计算机网络安全问题与防范策略由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机网络安全问题”。

浅析计算机网络安全与防范措施

关键词: 计算机网络 安全 防范技术

摘要:随着计算机科学技术和网络技术的高速发展,使得计算机系统功能与网络体系变得日渐复杂与强大。但是计算机网络技术的飞速发展,在给人们工作和生活提供方便的同时,也对人们构成日益严重的网络网络安全威胁。数据窃取、黑客侵袭、病毒感染、内部泄密等网络攻击问题无时无刻在困扰着用户的正常使用。因此,如何提高计算机网络的防范能力,增强网络的安全措施,已成为当前急需解决的问题。

一、计算机网络安全的基本概念。

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改、泄漏,使系统能连续、可靠、正常运行、网络服务不中断,或因破坏后还能迅速恢复正常使用的安全过程。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的可靠性、保密性、真实性、完整性及可用性。本质上,网络安全就是网络中信息的安全。

二、计算机网络安全面临的威胁

目前,随着网络应用的深入以及技术频繁升级,非法访问、恶意攻击等安全威胁也不断出新。各种潜在的不安全因素使网络每天都面临着信息安全方面的威胁。主要面现为:

1.系统漏洞威胁

网络系统本身存在的安全问题主要来自系统漏洞带来的威胁,且是不可估量的。系统漏洞是指应用软件或操作系统软件在逻辑设计上无意中造成的缺陷或错误,形成一个不被注意的通道。许多时候,在运行系统或程序这些漏洞被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

2.“黑客”的攻击

当前黑客是影响网络安全的最主要因素之一,因为它对网络构成威胁,造成破坏。黑客是指:计算机网络行家中,热衷于神秘而深奥的操作系统之类的程序,又爱移花接木、拼凑或修改程序而随意攻击的人。黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

3.计算机病毒的攻击

计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。由于计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性、针对性、衍生性的特点。一旦计算机感染上病毒后,轻者会使计算机速度变慢,系统性能下降;重者能破坏系统的正常运行甚至还可以损失硬件,毁掉系统内部数据,格式化磁盘和分区,甚至导致整个网络瘫痪。

4.网络设备故障问题。

网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。所以定期和不定期检测设备、使用先进的网络设备和产品是网络安全不可忽视的问题。

5.管理制度的问题

网络系统的正常运行离不开管理人员的管理。由于对管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。如果管理不严格,网络安全意识不强,设置的口令过于简单,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。或者将自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。或是,有条件接触计算机信息网络系统的工作人员为了获取一定的利益故意泄露保密系统的文件和资料和对网络安全进行破坏的行为。

三、计算机网络安全的防范技术

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。

1.入侵防范技术

入侵检测技术只能对网络系统的运行状态进行监视,检测发现各种攻击企图、攻击行为或攻击结果,无法有效的保护网络被攻击破坏。入侵防范软件重在预防,能够对应用层渗透,对缓冲区溢出、木马、后门、SQL注入、XSS进行识别拦截。入侵防范技术的定义是哪些行为是正当的,哪些行为是可疑的,这样一旦企图作出超乎预期行为范围的举动,入侵防范技术会先发制人地削除不当的系统行为,一些高度结构化的入侵预防系统还能提供预先设定的规则,主动地加强桌面系统和服务器的安全,防止受到特征扫描的技术所无法实现的网络攻击的破坏。

2.病毒防范技术

在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。单机病毒可以采取传统的防治病毒技术,以及采用功能较强的反病毒软件,基本上可保障计算机系统不受病毒侵害。在结构形式多样,有局域网、内网和外网、公网和涉密网这样的网络中,必须有面向独立网络全方位的防病毒产品才能保证网络系统良好运行。比如计算机网络系统上安装网络病毒防治服务器,在内部网络服务器上安装网络病毒防治软件。对于网络防病毒软件注重网络防病毒,病毒防范重点应在因特网的接入口,以及外网下的服务器和各独立内网中心服务器等。

3.防火墙技术

防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是网络安全的重要屏障,是指在网络安全边界控制中,用来阴止从处网想进入给定网络的非法访问对象的安全设备。防火墙是软硬件的安全组合体,一边与内部网相连另一边与因特网相连,可根据安全策略需要的各种控制规,阻止未经受、授权的来自因特网或对因特网的访问,或阻止某些通过访问对象连接的地址或传输的数据包,并以安全管理提供详细的系统活动的记录。比如,为保证网络中计算机的正常运行,可选用网络级防火墙来防止非法入侵,此类防火墙有分组过滤器和授权服务器,前者可检查所有流入本网的信息并拒绝不符合实现制定好的一套准则的数据,后者可检查用户的登录是否合法,这样最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

4.数据加密技术

要保证数据信息及在网络传输中的保密信息不提供给非授权用户进行更改、窃取、删除等,应该对数据信息实行加密技术,即使数据被人截获,没有密钥加密数据也不能还原为原数据,网络数据的安全从而得到保证。数据加密技术是一种限制对网络上传输数据的访问权的技术主要是通过对网络中传输的信息进行加密钥匙及加密函数转换,变成无意义的密文,只有在指定的用户或网络下,接收方方可将此密文经过解密函数、解密钥匙还原成明文却原数据。加密的基本功能包括:防止不速之客查看机密的数据文件、防止机密数据被泄露或篡

改、防止特权用户(如系统管理员)查看私人数据文件、使入侵者不能轻易地查找一个系统的文件。数据加密可在网络OSI七层协议的多层上实现、所以从加密技术应用的逻辑位置看,有三种方式:链路加密、节点加密、端对端加密。

5.漏洞扫描技术

漏洞扫描技术是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用漏洞扫描技术,可以对局域网、WEB站点、主机操作系统、系统服务以及防火墙系统的漏洞进行扫描,可以检查出正在运行的网络系统中存在的不安全网络服务,在操作系统上存在的可能会导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检查出主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。

6.其他应对策略

建立健全网络安全管理制度。只要有网络存在,就不可避免有网络安全问题的发生,为了把网络安全问题降到最低,就要建立健全网络安全管理制度,强化网络管理人员和使用人员的安全防范意识,严格操作程序,运用最先进的工具和技术,尽可能把不安全的因素降到最低。此外,还要不断加强网络安全技术建设,加强计算机信息网络的安全规范化管理,才能使计算机网络的安全性得到保障,最大限度保障广大网络用户的利益。最后,作为信息安全的重要内容——数据备份,数据备份与数据恢复是保护数据的最后手段,也是防止主动型信息攻击的最后一道防线。

四、结语

总之,由于随着计算机网络技术的迅速发展和进步,网络经常受到严重的安全攻击与潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。因此,我们加强防范意识,建立严密的安全防范体系,采用先进的技术和产品,构造全方位的防范策略机制;同时,也要树立安全意识,建立健全网络安全管理制度,确保网络系统能在理想状态下运行。

参考文献:刘学辉.计算机网络安全的威胁因素肪防范技术.中国科技信息.2007(9)

张森.浅谈网络安全面临的威胁因素.科技园向导.2010(34)

宋华平.计算机网络安全与防范[J].机电信息.2010(12).孙会儒.浅谈计算机网络安全问题及应对策略.电脑知识与技术.2011(22)

《浅析计算机网络安全问题与防范策略.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
浅析计算机网络安全问题与防范策略
点击下载文档
相关专题 计算机网络安全问题 计算机网络 安全问题 策略 计算机网络安全问题 计算机网络 安全问题 策略
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文