论文部分内容阅读
摘要:为了计算机网络能够更好的为人们利用,为社会发展服务,本论文通过对目前计算机网络信息安全的特征以及所面临的问题进行分析和总结,针对这些问题,提出了一些网络信息防范的方法和策略。
关键词:计算机网络;信息安全;防范策略
1.概述
计算机和网络技术的飞速发展给人们的工作和生活提供了极大的便利条件,它在为科学研究、经济建设、商业活动和日常生活提供高效、经济、方便的同时也为网络犯罪、计算机病毒及木马的产生提供了生存环境。作为一个开放性的网络平台,它本身不具备保证网络上所传输的信息的安全性,因此,计算机网络系统遭到恶意攻击和破坏的事件不胜枚举,网络安全面临的安全问题已经引起各个领域,甚至世界各国的高度重视。
2.网络安全定义及特征
网络安全本质是指网络上传输的信息的安全。就计算机网络系统来说,其安全问题就是保证整个计算机网络系统的硬件、软件以及系统中数据,不因自然的或者人为的破坏、更改、泄露而影响网络的正常运行[1]。
网络安全主要涉及到系统、软件以及数据的保密性、完整性、可靠性、可用性、可控性等[2]。
(1)保密性(Confidentiality):指系统内存储的和网络上传输的信息不被未授权的个人、实体和过程使用和识别特性。
(2)完整性(Integrity):是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
(3)可用性(Avalibality):指被授权的用户可以正常使用和操作数据。
(4)可控性(Controllability):指网络系统对信息的传播和使用具有控制能力的特性。
3.网络安全面临问题
常见的计算机网络安全问题可以分为两个方面:客观原因和主观原因。
3.1 客观原因
客观原因主要来自自然条件对网络硬件设备的破坏,自然条件对网络设备的安全运行有着直接的影响。例如:自然灾变、电磁辐射、网络设备老化、线路破坏等等。这些最常见的自然环境破坏往往使网络安全面临无法预期的安全威胁,同时,这也是破坏网络安全最直接有效的方式。没有了网络通信设备,一切网络通信将无从谈起。
3.2 主观原因
主观原因主要来自人们使用计算机网络过程中,有意或者无意的操作中对网络造成的威胁。主观原因有很多种,其中,由于人们无意或者疏忽对计算机网络造成的威胁有软件漏洞、网络系统自身脆弱性、用户安全意识淡薄等;一些别有用心的人为了达到某种目的而对计算机网络进行的恶意行为有传播病毒、蠕虫、木马程序,非法获取信息等。
3.2.1 无意的威胁
(1)软件漏洞。软件漏洞可以分为蓄意制造的漏洞和无意制造的漏洞[9]。其中,蓄意制造的漏洞是系统开发者为日后维护而故意设计的漏洞,也成为后门;无意制造的漏洞是系统开发者由于编程错误、疏忽或者其它技术原因留下的漏洞。无论哪种漏洞的存在都对网路安全构成了一定的威胁。例如:一些开发人员为了管理者进入系统便捷,从而不设置操作系统的入口密码,这就为“黑客”们进入系统提供了通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失[6]。
(2)网络协议脆弱性。互联网是一个开放性的平台,计算机之间互相通信都必须遵循TCP/IP协议,该协议在设计之初力求开放性和运行效率,缺乏对安全性的总体构想和设计,所以存在许多脆弱性,留下很多安全隐患[4]。比如IP协议在应用层的认证机制比较简单,在網络层没有进行加密等,使用这种协议的网络面临着被截取、数据篡改、欺骗攻击、拒绝服务等的威胁。
(3)用户安全意识淡薄。用户操作过程中安全配置不当造成的安全漏洞,用户口令选择过于简单,用户将自己的帐号随意转借他人或与别人共享等都是安全意识淡薄的表现,用户的各种不慎会对网络安全带来威胁。
3.2.2 恶意的攻击
人为恶意攻击对计算机网络安全危害程度最严重,其主要是指病毒和黑客两种形式
(1)病毒。目前计算机网络安全的头号大敌是计算机病毒,它是怀有一定目的的人编写的能够破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点[5]。因此,提高对病毒的防范刻不容缓。
(2)黑客攻击。网络黑客通常目的明确,可以根据特定的需要,通过扫描目的计算机系统中的安全漏洞,利用漏洞进入他人计算机系统非法窃取他人数据资源,其危害性非常大[7]。从某种意义上讲,黑客攻击对计算机网络安全的危害甚至比一般的电脑病毒更为严重。
4.防范措施
4.1建立健全计算机网络安全机制,开展专题培训
目前,国家应对计算机网络安全的相关法律仍然不够成熟。因此,宏观上,制定并完善相关法律,保障计算机网络安全;微观上,以多种形式开展计算机网络安全专题培训,普及计算机网络安全的重要性以及漏洞攻击、密码破解、识别钓鱼网站、木马窃取资料和网络监听等基本攻击手段,掌握日常防范措施,提高安全意识。
4.2采用防火墙过滤系统
采用防火墙的目的是禁止非授权用户对内部网络信息的访问,这样就进行了主动网络安全的防御,所以被认为是过滤危险因素的漏斗。现代防火墙常见结构类型是双层式,外部防火墙与内部防火墙。其中,外部防火墙能对数据包进行过滤,内部防火墙主要是和外部防火墙建立一条安全途径。防火墙处于内部计算机和外部网络之间,阻碍了无权限用户对内部网络访问,将内部用户与外部用户权限自动划分开,从而增加了网络安全性,降低网络危险性。所以,用户在使用过程中要保证防火墙处于打开状态[3]。
4.3封死黑客的“后门”
黑客攻击计算机主要就是利用软件漏洞和后门,如果用户将 “后门”,堵死,黑客将无处下手。服务、端口开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此使用计算机时谨慎小心,隐藏IP,关闭一些确实用不到的服务,关闭不必要的端口,经常更换管理员账户等,很大程度上可以提高网络系统的安全性。
4.4 安装必要的安全软件,规范使用网络
防黑软件,杀毒软件和防火墙都是计算机中必备的安全软件,在上网时打开它们,这样可以有效的减少黑客的攻击。另外,规范日常网络使用习惯,比如到正规网站下载软件,设置一定复杂度的账户和 密码并定期更换等[8]。
5.总结
综上所述,计算机网络给人们的生活带来很大的便利,并将在社会发展中发挥出更大的作用。然而计算机网络安全面临的问题也长期困扰着人们,因此我们要以计算机网络安全问题为出发点,结合网络运行的实际状况找到最佳的防范对策,并不断提高和改善防范策略,为计算机网络系统能更好地服务于社会奠定坚实的基础。
参考文献:
[1]张仕斌,曾派兴,黄南等.网络安全实用技术[M]. 人民邮电出版社.
[2]谢希仁.计算机网络(第5版)[M].电子工业出版社.
[3]王亮.计算机网络安全的新阶段分析与应对策略[J] .煤炭技术.2013(3).
[4]赵悦红,王栋,邹立坤.计算机网络安全防范技术浅析[J].煤炭技术.2013(1).
作者简介:
翟琳琳(1987.3- ),女,河南洛阳人,中原工学院计算机学院2013级硕士研究生,计算机应用技术专业,研究方向:计算机网络安全。
武俊芳(1979.9- ),女,河南西平人,中原工学院计算机学院2011级硕士研究生,计算机应用技术专业,研究方向:计算机网络安全。
关键词:计算机网络;信息安全;防范策略
1.概述
计算机和网络技术的飞速发展给人们的工作和生活提供了极大的便利条件,它在为科学研究、经济建设、商业活动和日常生活提供高效、经济、方便的同时也为网络犯罪、计算机病毒及木马的产生提供了生存环境。作为一个开放性的网络平台,它本身不具备保证网络上所传输的信息的安全性,因此,计算机网络系统遭到恶意攻击和破坏的事件不胜枚举,网络安全面临的安全问题已经引起各个领域,甚至世界各国的高度重视。
2.网络安全定义及特征
网络安全本质是指网络上传输的信息的安全。就计算机网络系统来说,其安全问题就是保证整个计算机网络系统的硬件、软件以及系统中数据,不因自然的或者人为的破坏、更改、泄露而影响网络的正常运行[1]。
网络安全主要涉及到系统、软件以及数据的保密性、完整性、可靠性、可用性、可控性等[2]。
(1)保密性(Confidentiality):指系统内存储的和网络上传输的信息不被未授权的个人、实体和过程使用和识别特性。
(2)完整性(Integrity):是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
(3)可用性(Avalibality):指被授权的用户可以正常使用和操作数据。
(4)可控性(Controllability):指网络系统对信息的传播和使用具有控制能力的特性。
3.网络安全面临问题
常见的计算机网络安全问题可以分为两个方面:客观原因和主观原因。
3.1 客观原因
客观原因主要来自自然条件对网络硬件设备的破坏,自然条件对网络设备的安全运行有着直接的影响。例如:自然灾变、电磁辐射、网络设备老化、线路破坏等等。这些最常见的自然环境破坏往往使网络安全面临无法预期的安全威胁,同时,这也是破坏网络安全最直接有效的方式。没有了网络通信设备,一切网络通信将无从谈起。
3.2 主观原因
主观原因主要来自人们使用计算机网络过程中,有意或者无意的操作中对网络造成的威胁。主观原因有很多种,其中,由于人们无意或者疏忽对计算机网络造成的威胁有软件漏洞、网络系统自身脆弱性、用户安全意识淡薄等;一些别有用心的人为了达到某种目的而对计算机网络进行的恶意行为有传播病毒、蠕虫、木马程序,非法获取信息等。
3.2.1 无意的威胁
(1)软件漏洞。软件漏洞可以分为蓄意制造的漏洞和无意制造的漏洞[9]。其中,蓄意制造的漏洞是系统开发者为日后维护而故意设计的漏洞,也成为后门;无意制造的漏洞是系统开发者由于编程错误、疏忽或者其它技术原因留下的漏洞。无论哪种漏洞的存在都对网路安全构成了一定的威胁。例如:一些开发人员为了管理者进入系统便捷,从而不设置操作系统的入口密码,这就为“黑客”们进入系统提供了通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失[6]。
(2)网络协议脆弱性。互联网是一个开放性的平台,计算机之间互相通信都必须遵循TCP/IP协议,该协议在设计之初力求开放性和运行效率,缺乏对安全性的总体构想和设计,所以存在许多脆弱性,留下很多安全隐患[4]。比如IP协议在应用层的认证机制比较简单,在網络层没有进行加密等,使用这种协议的网络面临着被截取、数据篡改、欺骗攻击、拒绝服务等的威胁。
(3)用户安全意识淡薄。用户操作过程中安全配置不当造成的安全漏洞,用户口令选择过于简单,用户将自己的帐号随意转借他人或与别人共享等都是安全意识淡薄的表现,用户的各种不慎会对网络安全带来威胁。
3.2.2 恶意的攻击
人为恶意攻击对计算机网络安全危害程度最严重,其主要是指病毒和黑客两种形式
(1)病毒。目前计算机网络安全的头号大敌是计算机病毒,它是怀有一定目的的人编写的能够破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点[5]。因此,提高对病毒的防范刻不容缓。
(2)黑客攻击。网络黑客通常目的明确,可以根据特定的需要,通过扫描目的计算机系统中的安全漏洞,利用漏洞进入他人计算机系统非法窃取他人数据资源,其危害性非常大[7]。从某种意义上讲,黑客攻击对计算机网络安全的危害甚至比一般的电脑病毒更为严重。
4.防范措施
4.1建立健全计算机网络安全机制,开展专题培训
目前,国家应对计算机网络安全的相关法律仍然不够成熟。因此,宏观上,制定并完善相关法律,保障计算机网络安全;微观上,以多种形式开展计算机网络安全专题培训,普及计算机网络安全的重要性以及漏洞攻击、密码破解、识别钓鱼网站、木马窃取资料和网络监听等基本攻击手段,掌握日常防范措施,提高安全意识。
4.2采用防火墙过滤系统
采用防火墙的目的是禁止非授权用户对内部网络信息的访问,这样就进行了主动网络安全的防御,所以被认为是过滤危险因素的漏斗。现代防火墙常见结构类型是双层式,外部防火墙与内部防火墙。其中,外部防火墙能对数据包进行过滤,内部防火墙主要是和外部防火墙建立一条安全途径。防火墙处于内部计算机和外部网络之间,阻碍了无权限用户对内部网络访问,将内部用户与外部用户权限自动划分开,从而增加了网络安全性,降低网络危险性。所以,用户在使用过程中要保证防火墙处于打开状态[3]。
4.3封死黑客的“后门”
黑客攻击计算机主要就是利用软件漏洞和后门,如果用户将 “后门”,堵死,黑客将无处下手。服务、端口开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此使用计算机时谨慎小心,隐藏IP,关闭一些确实用不到的服务,关闭不必要的端口,经常更换管理员账户等,很大程度上可以提高网络系统的安全性。
4.4 安装必要的安全软件,规范使用网络
防黑软件,杀毒软件和防火墙都是计算机中必备的安全软件,在上网时打开它们,这样可以有效的减少黑客的攻击。另外,规范日常网络使用习惯,比如到正规网站下载软件,设置一定复杂度的账户和 密码并定期更换等[8]。
5.总结
综上所述,计算机网络给人们的生活带来很大的便利,并将在社会发展中发挥出更大的作用。然而计算机网络安全面临的问题也长期困扰着人们,因此我们要以计算机网络安全问题为出发点,结合网络运行的实际状况找到最佳的防范对策,并不断提高和改善防范策略,为计算机网络系统能更好地服务于社会奠定坚实的基础。
参考文献:
[1]张仕斌,曾派兴,黄南等.网络安全实用技术[M]. 人民邮电出版社.
[2]谢希仁.计算机网络(第5版)[M].电子工业出版社.
[3]王亮.计算机网络安全的新阶段分析与应对策略[J] .煤炭技术.2013(3).
[4]赵悦红,王栋,邹立坤.计算机网络安全防范技术浅析[J].煤炭技术.2013(1).
作者简介:
翟琳琳(1987.3- ),女,河南洛阳人,中原工学院计算机学院2013级硕士研究生,计算机应用技术专业,研究方向:计算机网络安全。
武俊芳(1979.9- ),女,河南西平人,中原工学院计算机学院2011级硕士研究生,计算机应用技术专业,研究方向:计算机网络安全。