论文部分内容阅读
摘要:计算机网络技术的蓬勃发展极大地改变了人们的生产生活方式,人们在享受网络便利的同时,也遭受着网络安全的威胁。因此,加强计算机网络安全管理,减少网络安全漏洞是保障计算机系统安全的重要措施。本文主要针对当前计算机网络中存在的安全漏洞问题进行了分析,并提出了合理化对策。
关键词:计算机 网络安全 安全漏洞 网络病毒 对策
0 引言
进入二十一世纪以后,我国的计算机网络技术得到了飞速发展,计算机功能趋于多元化,系统的数据处理能力也得到了很大提升。在此背景下,计算机的应用功能得到了极大的改善,它不仅满足了人们日常科学计算的需要,还积极拓宽其应用领域,将相对独立的时间与空间信息有机集合起来,最终形成庞大的数据信息库,推动了计算机信息处理技术朝着多媒体、多样化、复杂化方向发展,信息服务方式更为高效便捷,符合现代社会经济的发展需要。但与此同时,计算机网络安全问题日益突出,主要表现为计算机网络安全漏洞频出,严重影响着人们的信息安全,给整个网络安全系统带来了极大隐患。因此,为保障计算机网络安全,加强用户信息管理,管理员必须制定出完善的安全防范措施,减少系统漏洞。
1 计算机网络安全的主要漏洞
所谓计算机安全,就是指采取一系列技术手段,加强系统数据安全管理和保护,以防止出现计算机硬件、软件以及数据等被任意篡改、显露、破坏等情况。根据其定义可将计算机安全划分为计算机物理安全和计算机逻辑安全两种类型。其中,计算机逻辑安全就是我们通常所属的计算机安全,主要强调对计算机信息可用性、安全性、保密性等方面的要求。而计算机网络安全则是在计算机安全的基础上引申出来的,更侧重对网络信息安全性及可用性的要求。
目前,从总体来看,计算机系统面临来自多方面的安全威胁,主要包括网络信息威胁、网络设备威胁等。具体来说,主要体现在以下几方面:
1.1 网络硬件设施方面。计算机硬件设备作为互联网必不可少的组成部分之一,直接影响着系统的安全。通过分析其组成结构可知,网络硬件设施本身就存在一定的安全隐患,影响着系统的正常使用。其中最突出的问题就是电子辐射泄漏,即计算机和网络电磁信息泄流,这不仅大大增加了信息失窃和信息被盗的几率,还影响了计算机系统设备的正常通信。计算机在进行数据交换时,主要通过电话线、光缆、专线、微波四种线路进行。而除了光缆以外的其他三种线路极易出现信息失窃问题,通信部分存在一定程度的脆弱性问题。
1.2 操作系统方面。操作系统是本地计算机与网络系统安全的关键性部分。在复杂的网络环境下,计算机操作系统要想进行高效工作,完成系统安排的种种任务就不可避免地会出现一些漏洞。后门与系统漏洞是操作系统最常见的安全隐患,威胁着系统的安全。系统漏洞主要是在计算机操作系统在不符合软件安全要求的情况下产生的。同时,数据库程序以及电子邮件等也存在着不同程度的漏洞风险,必须予以重视。根据漏洞的方式可判断出,目前漏洞被利用的主要方式是远程攻击,这给计算机网络安全带来了巨大的安全隐患,不利于计算机系统的健康稳定发展。
1.3 软件方面。随着我国计算机信息网络技术的不断发展,我国的网络建设取得了一定成效。但总体来看,计算机信息与网络安全仍是困扰用户的主要问题。
有关研究数据显示,计算机软件程序也是出现安全漏洞几率最高的部分。近年来,一些计算机网络公司,如微软、Oracle、Sun等都纷纷发布了最新安全公告,提醒用户尽快下载和安装官网最新程序,这在一方面完善了用户的计算机程序功能,另一方面也给计算机系统带来了巨大的安全隐患,用户的信息安全难以得到有效保障。这些应用程序一旦在使用过程中遭到黑客攻击,就会造成系统功能的缺陷甚至完全失效,威胁其生命财产安全。
2 计算机网络受攻击的主要形式
计算机网络具有开放性和互联性特征,有利于计算机信息的高效传播和资源共享,但也给网络病毒、黑客攻击以及系统漏洞的扩散提供了便利。因此,熟悉和掌握计算机网络受攻击的主要形式,对症下药,逐一击破,是保障计算机网络系统安全,确保其正常运行的有效途径。研究计算机网络受攻击的主要形式有利于程序管理人员制定出切实有效的防范措施,从而保障计算机系统的安全性,完整性和可用性。一般地,计算机网络受攻击的主要形式包括以下6种。
2.1 威胁系统漏洞。当计算机操作系统和网络软件一旦出现设计失误,使用权限规范不严格,就容易给不法分子以可乘之机。他们将一些威胁系统安全的漏洞肆意传播,从而控制和入侵计算机系统,随意共享他人信息。对网络安全造成了严重威胁。因此,用户在使用计算机时应及时下载一些系统漏洞处理软件,尽早处理和修补漏洞,以防其影响范围的进一步扩大。
2.2 欺骗技术攻击。目前,网络欺骗攻击越来越成为一种常见的攻击形式,攻击者通过欺骗路由条目、DNS解析地址以及IP地址的方式进行攻击。在此情况下,计算机系统往往因无法准确辨识或响应请求导致缓冲失败或死机,威胁系统安全。另外,攻击者还经常采用设置网管IP地址的方式,即将局域网中任意一台电脑设置为网管IP地址的方式入侵系统,使得网络数据转发出现异常或短时间内无法访问,从而窃取系统信息。
2.3 “黑客”的侵犯。“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,它通过非法植入的方式将漏洞植入对方系统。计算机系统一旦遭到“黑客”侵犯,其所有信息都处于黑客控制之下,黑客可以任意窃取、篡改、破坏其程序、网页、账号、密码等,用户的主机安全难以保障,整个系统处于瘫痪状态。
2.4 计算机病毒攻击。计算机病毒攻击是最常见的一种攻击方式,它具有潜伏性、隐蔽性、传染性、破坏性等特点,给用户的信息安全造成了极大威胁。计算机病毒攻击轻者可以造成计算机效率低下,重者可以导致系统崩溃,造成数据信息丢失,给用户造成无法挽回的损失。因此,加强计算机系统防护力度,减少网络病毒攻击,是保护计算机网络的有效方式。 2.5 网络物理设备故障问题。常见的网络物理设备主要有计算机、存储设备、传输设备、网络通信设备、抗干扰设备等,它们是保障计算机系统运行安全的重要保障,肩负着维护系统安全的重任。因此,网络物理设备一旦出现故障势必会对计算机系统造成一定的消极影响,导致网络故障的出现。因此,用户在实际使用过程中必须做好网络物理设备保养和检查工作,防止设备故障的出现。
2.6 网络管理缺陷问题。用户缺乏网络安全意识,网络管理不当也是造成网络安全的主要原因。如用户在使用过程中设置的用户名和口令过于简单,攻击难度系数低;一些重要的信息数据加密措施不当,数据备份不及时;用户级别权限不明等都会给攻击者以可乘之机,导致系统数据丢失、泄漏、破坏,出现网络安全漏洞。
3 加强计算机网络安全的对策措施
3.1 网络安全的审计和跟踪技术。网络安全的审计和跟踪技术能够在一定条件下审计系统安全性能和追踪入侵信息,从而有效地保护用户安全,这种机制一般情况下不会对主业务流程产生影响。典型的网络安全审计和追踪技术主要有IDS和安全审计系统。其中,IDS作为防火墙的合理补充,有效地提高了计算机网络基础结构的安全性和完整性,能够有效地处理和应对网络攻击,强化管理职能。
3.2 运用防火墙技术。防护墙技术是目前使用范围最广的一种网络安全技术,它为计算机网络系统构建了一个相对安全的子网环境。在这个子网环境中,用户可以正常进行其各项网络活动,而无需担心安全漏洞问题。与其他网络安全措施相比,防火墙可以实现两个网络间的访问策略控制,限制被保护网络与网络之间进行信息存储和传递活动,其可靠性和安全性较高。
3.3 数据加密技术。数据加密技术是对信息进行重新编码,隐藏信息内容的过程。通过数据加密能够有效地保护用户信息安全,防止信息丢失和被窃。按照其作用可将数据加密技术划分为数据存储、数据传授、数据完整性鉴别以及密钥管理技术。数据加密技术主要是针对传输中的数据而言的,它通过数据验证的方式进行参数分析,以判定验证数据是否符合预设参数标准,从而有效保护数据安全。
3.4 网络病毒的防范。针对网络病毒,管理员可使用全方位防病毒产品进行病毒防护,以彻底清除网络病毒,保障计算机系统安全。这种防范方式主要适用于学校、政府机关、企事业单位等。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
3.5 提高网络工作人员的素质,强化网络安全责任。为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,强化网络系统的安全管理,避免人为事故的发生。
参考文献:
[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004:34-36.
[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003:76-89.
[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003:73-79.
关键词:计算机 网络安全 安全漏洞 网络病毒 对策
0 引言
进入二十一世纪以后,我国的计算机网络技术得到了飞速发展,计算机功能趋于多元化,系统的数据处理能力也得到了很大提升。在此背景下,计算机的应用功能得到了极大的改善,它不仅满足了人们日常科学计算的需要,还积极拓宽其应用领域,将相对独立的时间与空间信息有机集合起来,最终形成庞大的数据信息库,推动了计算机信息处理技术朝着多媒体、多样化、复杂化方向发展,信息服务方式更为高效便捷,符合现代社会经济的发展需要。但与此同时,计算机网络安全问题日益突出,主要表现为计算机网络安全漏洞频出,严重影响着人们的信息安全,给整个网络安全系统带来了极大隐患。因此,为保障计算机网络安全,加强用户信息管理,管理员必须制定出完善的安全防范措施,减少系统漏洞。
1 计算机网络安全的主要漏洞
所谓计算机安全,就是指采取一系列技术手段,加强系统数据安全管理和保护,以防止出现计算机硬件、软件以及数据等被任意篡改、显露、破坏等情况。根据其定义可将计算机安全划分为计算机物理安全和计算机逻辑安全两种类型。其中,计算机逻辑安全就是我们通常所属的计算机安全,主要强调对计算机信息可用性、安全性、保密性等方面的要求。而计算机网络安全则是在计算机安全的基础上引申出来的,更侧重对网络信息安全性及可用性的要求。
目前,从总体来看,计算机系统面临来自多方面的安全威胁,主要包括网络信息威胁、网络设备威胁等。具体来说,主要体现在以下几方面:
1.1 网络硬件设施方面。计算机硬件设备作为互联网必不可少的组成部分之一,直接影响着系统的安全。通过分析其组成结构可知,网络硬件设施本身就存在一定的安全隐患,影响着系统的正常使用。其中最突出的问题就是电子辐射泄漏,即计算机和网络电磁信息泄流,这不仅大大增加了信息失窃和信息被盗的几率,还影响了计算机系统设备的正常通信。计算机在进行数据交换时,主要通过电话线、光缆、专线、微波四种线路进行。而除了光缆以外的其他三种线路极易出现信息失窃问题,通信部分存在一定程度的脆弱性问题。
1.2 操作系统方面。操作系统是本地计算机与网络系统安全的关键性部分。在复杂的网络环境下,计算机操作系统要想进行高效工作,完成系统安排的种种任务就不可避免地会出现一些漏洞。后门与系统漏洞是操作系统最常见的安全隐患,威胁着系统的安全。系统漏洞主要是在计算机操作系统在不符合软件安全要求的情况下产生的。同时,数据库程序以及电子邮件等也存在着不同程度的漏洞风险,必须予以重视。根据漏洞的方式可判断出,目前漏洞被利用的主要方式是远程攻击,这给计算机网络安全带来了巨大的安全隐患,不利于计算机系统的健康稳定发展。
1.3 软件方面。随着我国计算机信息网络技术的不断发展,我国的网络建设取得了一定成效。但总体来看,计算机信息与网络安全仍是困扰用户的主要问题。
有关研究数据显示,计算机软件程序也是出现安全漏洞几率最高的部分。近年来,一些计算机网络公司,如微软、Oracle、Sun等都纷纷发布了最新安全公告,提醒用户尽快下载和安装官网最新程序,这在一方面完善了用户的计算机程序功能,另一方面也给计算机系统带来了巨大的安全隐患,用户的信息安全难以得到有效保障。这些应用程序一旦在使用过程中遭到黑客攻击,就会造成系统功能的缺陷甚至完全失效,威胁其生命财产安全。
2 计算机网络受攻击的主要形式
计算机网络具有开放性和互联性特征,有利于计算机信息的高效传播和资源共享,但也给网络病毒、黑客攻击以及系统漏洞的扩散提供了便利。因此,熟悉和掌握计算机网络受攻击的主要形式,对症下药,逐一击破,是保障计算机网络系统安全,确保其正常运行的有效途径。研究计算机网络受攻击的主要形式有利于程序管理人员制定出切实有效的防范措施,从而保障计算机系统的安全性,完整性和可用性。一般地,计算机网络受攻击的主要形式包括以下6种。
2.1 威胁系统漏洞。当计算机操作系统和网络软件一旦出现设计失误,使用权限规范不严格,就容易给不法分子以可乘之机。他们将一些威胁系统安全的漏洞肆意传播,从而控制和入侵计算机系统,随意共享他人信息。对网络安全造成了严重威胁。因此,用户在使用计算机时应及时下载一些系统漏洞处理软件,尽早处理和修补漏洞,以防其影响范围的进一步扩大。
2.2 欺骗技术攻击。目前,网络欺骗攻击越来越成为一种常见的攻击形式,攻击者通过欺骗路由条目、DNS解析地址以及IP地址的方式进行攻击。在此情况下,计算机系统往往因无法准确辨识或响应请求导致缓冲失败或死机,威胁系统安全。另外,攻击者还经常采用设置网管IP地址的方式,即将局域网中任意一台电脑设置为网管IP地址的方式入侵系统,使得网络数据转发出现异常或短时间内无法访问,从而窃取系统信息。
2.3 “黑客”的侵犯。“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,它通过非法植入的方式将漏洞植入对方系统。计算机系统一旦遭到“黑客”侵犯,其所有信息都处于黑客控制之下,黑客可以任意窃取、篡改、破坏其程序、网页、账号、密码等,用户的主机安全难以保障,整个系统处于瘫痪状态。
2.4 计算机病毒攻击。计算机病毒攻击是最常见的一种攻击方式,它具有潜伏性、隐蔽性、传染性、破坏性等特点,给用户的信息安全造成了极大威胁。计算机病毒攻击轻者可以造成计算机效率低下,重者可以导致系统崩溃,造成数据信息丢失,给用户造成无法挽回的损失。因此,加强计算机系统防护力度,减少网络病毒攻击,是保护计算机网络的有效方式。 2.5 网络物理设备故障问题。常见的网络物理设备主要有计算机、存储设备、传输设备、网络通信设备、抗干扰设备等,它们是保障计算机系统运行安全的重要保障,肩负着维护系统安全的重任。因此,网络物理设备一旦出现故障势必会对计算机系统造成一定的消极影响,导致网络故障的出现。因此,用户在实际使用过程中必须做好网络物理设备保养和检查工作,防止设备故障的出现。
2.6 网络管理缺陷问题。用户缺乏网络安全意识,网络管理不当也是造成网络安全的主要原因。如用户在使用过程中设置的用户名和口令过于简单,攻击难度系数低;一些重要的信息数据加密措施不当,数据备份不及时;用户级别权限不明等都会给攻击者以可乘之机,导致系统数据丢失、泄漏、破坏,出现网络安全漏洞。
3 加强计算机网络安全的对策措施
3.1 网络安全的审计和跟踪技术。网络安全的审计和跟踪技术能够在一定条件下审计系统安全性能和追踪入侵信息,从而有效地保护用户安全,这种机制一般情况下不会对主业务流程产生影响。典型的网络安全审计和追踪技术主要有IDS和安全审计系统。其中,IDS作为防火墙的合理补充,有效地提高了计算机网络基础结构的安全性和完整性,能够有效地处理和应对网络攻击,强化管理职能。
3.2 运用防火墙技术。防护墙技术是目前使用范围最广的一种网络安全技术,它为计算机网络系统构建了一个相对安全的子网环境。在这个子网环境中,用户可以正常进行其各项网络活动,而无需担心安全漏洞问题。与其他网络安全措施相比,防火墙可以实现两个网络间的访问策略控制,限制被保护网络与网络之间进行信息存储和传递活动,其可靠性和安全性较高。
3.3 数据加密技术。数据加密技术是对信息进行重新编码,隐藏信息内容的过程。通过数据加密能够有效地保护用户信息安全,防止信息丢失和被窃。按照其作用可将数据加密技术划分为数据存储、数据传授、数据完整性鉴别以及密钥管理技术。数据加密技术主要是针对传输中的数据而言的,它通过数据验证的方式进行参数分析,以判定验证数据是否符合预设参数标准,从而有效保护数据安全。
3.4 网络病毒的防范。针对网络病毒,管理员可使用全方位防病毒产品进行病毒防护,以彻底清除网络病毒,保障计算机系统安全。这种防范方式主要适用于学校、政府机关、企事业单位等。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
3.5 提高网络工作人员的素质,强化网络安全责任。为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,强化网络系统的安全管理,避免人为事故的发生。
参考文献:
[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004:34-36.
[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003:76-89.
[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003:73-79.