论文部分内容阅读
摘要:当前,计算机通信网络已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电了银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。本文就将对计算机网络安全问题以及改善措施进行分析探讨。
关键词:计算机网络;安全;问题;措施
中图分类号:G623文献标识码: A
1、概述
网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
2、计算机网络安全问题分析
2.1、网络软件的漏洞和黑客
网络软件不可能完全没有缺陷和漏洞,而这些漏洞和缺陷恰恰是黑客攻击的首选目标。黑客常用的入侵手法是伪装,是指威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控,与此同时还包括有:非法连接、非法授权访问、拒绝服务以及信息泄露、无效的信息流,也就是指非法修改或删除正确的信息序列,使之成为无效信息的非法手段等。
2.2、计算机病毒
作为种一种人工编制的程序代码,计算机病毒可以通过计算机系统的运行,自身可以准确的复制或者经过修改后复制到其他的程序中间,使计算机在运行中系统遭到破坏甚至造成计算机的完全瘫痪。一般计算机病毒具有隐蔽性、传染性、破坏性、复制性、激发性等特点。随着计算机网络的迅速发展,计算机病毒的数量种类也急剧扩张,扩散速度也相应加快,受感染的机器越来越多,范围越来越广,据不完全统计,全球已经有上万种计算机病毒被发现,而且还在疯狂增长,,每月平均新开发病毒达到三百到五百种。计算机病毒的传播方式不单单是通过硬盘进行,还可以借助网页、文件服务器、下载工具等进行传播。
2.3、电磁泄露
计算机设备在工作过程中,有电磁波辐射出来,其他人借助于具有较高灵敏度的仪器,可以在一定范围内将计算机正在处理的信息给窃取到。另外,如果没有严密的屏蔽或者根本没有屏蔽网络端口以及传输线路,也会导致电磁泄露问题的发生。通过相关的实践研究发现,电脑设施如果没有施加控制,在开始工作后,只需要将截收装置加在普通电脑上,就可以对相关内容进行窃取。其中,要想防范电磁泄露,非常根本的措施就是将屏蔽双绞线以及屏蔽机柜、屏蔽机房和专用交换机等利用起来,进行屏蔽网络系统的构建工作。如果不具备相关的条件,就可以将低辐射设备给利用过来。在计算机中,非常薄弱的环节就是显示器,因此,选择的显示器应该具有较低的辐射,此外,还可以应用一些其他的措施,来最大限度的降低电磁泄露,如距离防护、噪声干扰等等。
2.4、黑客攻击手段
作为一个开放的、无疆界的领域,网络空间在无论何时,扩国界、跨地区、跨部门都可能遭受攻击。当前,世界总共的黑客网站超过千万家,攻击方法更是多达数千种,当种新的攻击技巧被开发,便可以在一周之内迅速传遍世界,给计算机网络带来各种冲击和破坏。在国内金融、经济领域,黑客以窃听等手段获取系统的密码以及口令,非法侵入网络金融系统,盗用资金、篡改系统,给正常的金融秩序带来了严重的破坏,更有甚至,黑客侵入国家的各个领域,借助计算机来控制国家机密的军事指挥系统,为国家安全带来极大的隐患。
3、计算机网络安全防范措施
3.1、内部监督管理力度加强
计算机网络的内部监督管理力度的加强包括两方面:首先是硬件设备的监督管理力度的加强。硬件设备包括主机、交换机、光缆、软盘、路由器以及光盘等,完善这些硬件设施的治理和备案,能够避免由硬件设备损坏而造成的计算机网络的破坏;其次是整个网络运行受到“网管”即监控局域网和控制网络的执行者非静态的监督和各种问题事件的处理。通过这种方法可轻松发现及处理好网络安全漏洞,像计算机网络访问区域的控制,IP盗用者的发现及制止,网络问题故障点的定位等。
3.2、防火墙的配置
外部网络和内部网络间的首道安全屏障是计算机网络防火墙,它作为网络安全技术最早被人们所重视。防火墙的安全性能是防火墙产品中最不易被评估的性能。防火墙如果能够高效阻挡外来入侵,则说明防火墙安全性能强。一般用户不能判断此性能的好坏,因为如果没有具体的外来入侵,是不能知道该产品性能的好坏。然而产品的安全性能的检测在实际生活中是非常关键及危险的。因此,选择市场份额占有率大并且通过权威机构测试认证的产品才应当是使用者对于防火墙产品的选择。
3.3、WEP加密机制安全性分析
具体来讲,WEP作为一项标准,被所有经过WI-FI认证的无线网局域网所支持,它在网络保护方面,采用了40位加密密钥;WEP作为一种全新的加密方案,将一种保护WLAN数据流安全的机制给提供了出来,WEP在加密解密过程中,使用的密钥和算法是相同的。它是在标准中定义的一种可选的无线加密方案虽然是可选的,但是WEP必须被所有认证的产品所支持具體来讲,WEP具有三个方面的安全功能,首先是存取控制,存取控制可以对无线局域网络的访问进行保护,丢弃那些没有经过WEP加密的数据包;其次是数据完整性,将校验的方式给应用了过来,以便避免数据遭到非法的修改:还有就是机密性,通过机密性的实现,可以避免非法分子窃听到无线数据。
3.4、认证机制的安全性分析
在这个方面,认证方式的定义主要包括两种,一种是开放形式的系统身份认证,另一种系统身份认证则是共享方式的,侮一个用户需要结合自己想要连接的接入点的认证方式,来合理选择其中的一种认证方式其中,默认的认证方式是开放认证,开放系统认证其实就是一个值为0的认证算法如果将开放系统认证作为站点的认证属性,那么就会确认与本站点进行通信的任何站点的认证请求:在这个认证的过程中,透明程度较高。
3.5、有机结合安全策略、硬件以及软件等方法
通过有效结合这些方法,可以形成一个完善的防御系统,避免网络中进入非法用户,促使网络的安全风险得到减少。要定期经常的扫描漏洞和审计跟踪,这样出现的安全问题和存在的安全隐患就可以被及时找出来,进而采取一系列有针对性的措施来进行解决。将入侵检测的方式给应用过来,促使实时安全监控得到实现,并且将相应方法应用过来,可以对故障快速响应,安全取证措施也是非常重要的。
总而言之,网络安全不是一个单独的工程,而是系统化的整体,不可只靠一个系统如防火墙之类的来保护,而是应该全方位思考整个系统的安全需要,把所有的安全技术整合成一个整体的系统,便会形成一个安全,有效,全面的计算机网络系统,从而实现计算机网络安全的保障。
参考文献
[1]崔诚.加强计算机网络安全的防范对策探析[J].电脑知识与技术,2014,20:4672-4673.
[2]刘平.计算机网络安全面临的挑战与对策[J].电子技术与软件工程,2014,14:217.
[3]郑凯明.计算机网络安全技术发展趋势的分析[J].华章,2014,21:340.
关键词:计算机网络;安全;问题;措施
中图分类号:G623文献标识码: A
1、概述
网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
2、计算机网络安全问题分析
2.1、网络软件的漏洞和黑客
网络软件不可能完全没有缺陷和漏洞,而这些漏洞和缺陷恰恰是黑客攻击的首选目标。黑客常用的入侵手法是伪装,是指威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控,与此同时还包括有:非法连接、非法授权访问、拒绝服务以及信息泄露、无效的信息流,也就是指非法修改或删除正确的信息序列,使之成为无效信息的非法手段等。
2.2、计算机病毒
作为种一种人工编制的程序代码,计算机病毒可以通过计算机系统的运行,自身可以准确的复制或者经过修改后复制到其他的程序中间,使计算机在运行中系统遭到破坏甚至造成计算机的完全瘫痪。一般计算机病毒具有隐蔽性、传染性、破坏性、复制性、激发性等特点。随着计算机网络的迅速发展,计算机病毒的数量种类也急剧扩张,扩散速度也相应加快,受感染的机器越来越多,范围越来越广,据不完全统计,全球已经有上万种计算机病毒被发现,而且还在疯狂增长,,每月平均新开发病毒达到三百到五百种。计算机病毒的传播方式不单单是通过硬盘进行,还可以借助网页、文件服务器、下载工具等进行传播。
2.3、电磁泄露
计算机设备在工作过程中,有电磁波辐射出来,其他人借助于具有较高灵敏度的仪器,可以在一定范围内将计算机正在处理的信息给窃取到。另外,如果没有严密的屏蔽或者根本没有屏蔽网络端口以及传输线路,也会导致电磁泄露问题的发生。通过相关的实践研究发现,电脑设施如果没有施加控制,在开始工作后,只需要将截收装置加在普通电脑上,就可以对相关内容进行窃取。其中,要想防范电磁泄露,非常根本的措施就是将屏蔽双绞线以及屏蔽机柜、屏蔽机房和专用交换机等利用起来,进行屏蔽网络系统的构建工作。如果不具备相关的条件,就可以将低辐射设备给利用过来。在计算机中,非常薄弱的环节就是显示器,因此,选择的显示器应该具有较低的辐射,此外,还可以应用一些其他的措施,来最大限度的降低电磁泄露,如距离防护、噪声干扰等等。
2.4、黑客攻击手段
作为一个开放的、无疆界的领域,网络空间在无论何时,扩国界、跨地区、跨部门都可能遭受攻击。当前,世界总共的黑客网站超过千万家,攻击方法更是多达数千种,当种新的攻击技巧被开发,便可以在一周之内迅速传遍世界,给计算机网络带来各种冲击和破坏。在国内金融、经济领域,黑客以窃听等手段获取系统的密码以及口令,非法侵入网络金融系统,盗用资金、篡改系统,给正常的金融秩序带来了严重的破坏,更有甚至,黑客侵入国家的各个领域,借助计算机来控制国家机密的军事指挥系统,为国家安全带来极大的隐患。
3、计算机网络安全防范措施
3.1、内部监督管理力度加强
计算机网络的内部监督管理力度的加强包括两方面:首先是硬件设备的监督管理力度的加强。硬件设备包括主机、交换机、光缆、软盘、路由器以及光盘等,完善这些硬件设施的治理和备案,能够避免由硬件设备损坏而造成的计算机网络的破坏;其次是整个网络运行受到“网管”即监控局域网和控制网络的执行者非静态的监督和各种问题事件的处理。通过这种方法可轻松发现及处理好网络安全漏洞,像计算机网络访问区域的控制,IP盗用者的发现及制止,网络问题故障点的定位等。
3.2、防火墙的配置
外部网络和内部网络间的首道安全屏障是计算机网络防火墙,它作为网络安全技术最早被人们所重视。防火墙的安全性能是防火墙产品中最不易被评估的性能。防火墙如果能够高效阻挡外来入侵,则说明防火墙安全性能强。一般用户不能判断此性能的好坏,因为如果没有具体的外来入侵,是不能知道该产品性能的好坏。然而产品的安全性能的检测在实际生活中是非常关键及危险的。因此,选择市场份额占有率大并且通过权威机构测试认证的产品才应当是使用者对于防火墙产品的选择。
3.3、WEP加密机制安全性分析
具体来讲,WEP作为一项标准,被所有经过WI-FI认证的无线网局域网所支持,它在网络保护方面,采用了40位加密密钥;WEP作为一种全新的加密方案,将一种保护WLAN数据流安全的机制给提供了出来,WEP在加密解密过程中,使用的密钥和算法是相同的。它是在标准中定义的一种可选的无线加密方案虽然是可选的,但是WEP必须被所有认证的产品所支持具體来讲,WEP具有三个方面的安全功能,首先是存取控制,存取控制可以对无线局域网络的访问进行保护,丢弃那些没有经过WEP加密的数据包;其次是数据完整性,将校验的方式给应用了过来,以便避免数据遭到非法的修改:还有就是机密性,通过机密性的实现,可以避免非法分子窃听到无线数据。
3.4、认证机制的安全性分析
在这个方面,认证方式的定义主要包括两种,一种是开放形式的系统身份认证,另一种系统身份认证则是共享方式的,侮一个用户需要结合自己想要连接的接入点的认证方式,来合理选择其中的一种认证方式其中,默认的认证方式是开放认证,开放系统认证其实就是一个值为0的认证算法如果将开放系统认证作为站点的认证属性,那么就会确认与本站点进行通信的任何站点的认证请求:在这个认证的过程中,透明程度较高。
3.5、有机结合安全策略、硬件以及软件等方法
通过有效结合这些方法,可以形成一个完善的防御系统,避免网络中进入非法用户,促使网络的安全风险得到减少。要定期经常的扫描漏洞和审计跟踪,这样出现的安全问题和存在的安全隐患就可以被及时找出来,进而采取一系列有针对性的措施来进行解决。将入侵检测的方式给应用过来,促使实时安全监控得到实现,并且将相应方法应用过来,可以对故障快速响应,安全取证措施也是非常重要的。
总而言之,网络安全不是一个单独的工程,而是系统化的整体,不可只靠一个系统如防火墙之类的来保护,而是应该全方位思考整个系统的安全需要,把所有的安全技术整合成一个整体的系统,便会形成一个安全,有效,全面的计算机网络系统,从而实现计算机网络安全的保障。
参考文献
[1]崔诚.加强计算机网络安全的防范对策探析[J].电脑知识与技术,2014,20:4672-4673.
[2]刘平.计算机网络安全面临的挑战与对策[J].电子技术与软件工程,2014,14:217.
[3]郑凯明.计算机网络安全技术发展趋势的分析[J].华章,2014,21:340.