论文部分内容阅读
摘要:本文对当代计算机网络安全面临的一些隐患问题有针对性地进行分析说明,对计算机网络安全的有关概念进行相关介绍,同时提出了计算机网络安全所面临的隐患类型及相应的应对措施,探讨当代计算机网络所应采取的安全管理和安全防范措施。
关键词:计算机网络系统;网络安全;安全隐患
中图分类号:G642 文献标识码:A 文章编号:1009-3044(2016)31-0024-03
1 引言
随着科技的发展、社会的进步,当今社会早已步入信息时代。计算机网络技术也得到了快速地发展,网络应用也为现代人们的生活以及工作带来了很多的方便。然而在计算机网络的应用中,由于网络自身的开放性以及用户的不当使用等因素导致各种网络诈骗以及非法入侵事件逐渐增多,严重影响了信息安全,破坏了用户的切身利益。因此,分析计算机网络安全管理,对计算机网络用户来说意义非凡。
2 计算机网络和计算机网络安全概述
计算机网络是指把一些计算机系统和通信设备利用各种通信线路连接起来,借助相关的系统软件和网络协议的支持下,组成一种相当复杂的计算机系统。尽管每种类型的计算机网络系统的系统结构、信息传输方式和网络的用途都不一样,然而看似不同的网络其实拥有许多相同的特征:比如较高的可靠性、较强的可扩充性,同时还有操作维护起来较简单、高效率、低成本等。人们利用计算机网络主要用于资源共享和信息传输。
计算机网络安全是指保护整个计算机网络系统,包括其网络中的硬件、软件和整个网络系统中的文档数据等,不让这些对象因为有意或无意的非法操作受到破坏、泄密或是更改,让整个计算机网络系统能够得以持续、安全可靠地正常运行。换句话说, “计算机网络安全”就是“保护计算机网络整个系统不受到任何类型的威胁”。
如果从不同环境和应用解释网络安全,那么计算机网络安全就是让网络系统和系统内的信息能够处于安全状态。保护网络系统环境,让系统内的硬件、软件得以安全可靠运行,保证系统结构设计、相关的数据库能够安全可靠地得以运行。保证数据在存储、处理和传输时安全可靠,不会被非法操作所利用,从而能够让网络数据在完整性、实用性以及保密性上得到一定的保障。
3 计算机网络安全的安全隐患
计算机网络自身具有一定的开放性,虽然其在某种程度上为人们的应用带来了方便,但是同时也大大地提高了计算机网络存在安全隐患的风险。因此网络面临的不安全因素可以归纳为以下几点。
3.1网络系统的脆弱性(漏洞)
网络系统的脆弱性又称为系统漏洞。漏洞是指在硬件、软件以及协议的具体实现或者是系统安全策略上存在的,从而可以使攻击者能够在未经授权的情况下访问或者破坏系统。是受到限制的计算机或网络中无意留下的不受保护的入口点。又可以分为操作系统的脆弱性和计算机系统本身的脆弱性。
NOS体系结构本身就是不安全的,因为操作系统自身就会去创建进程,被创建的进程接着还可以利用远程节点被继续创建和激活,同样创建出来的进程还能接着继续创建进程。与此同时NOS的为了日后方便维护,当时预留下来的免口令登录入口,也为如今黑客非法操作提供了又一通道。另外计算机系统自身也存在许多的安全漏洞,如硬件和软件故障,电磁泄漏,数据可容易地被他人拷贝而不留下任何痕迹的可访问性等。
3.2计算机网络系统的威胁
计算机网络系统的威胁基本可以看成有意和无意两大类的威胁种类。无意威胁是指在毫无准备的前提下系统的安全性、可靠性和信息数据资源的完整性被破坏了。无意威胁通常是因为部分偶然因素导致的,例如硬件的机能问题、软件的BUG,人为的错误操作以及计算机电源故障、自然灾害等。
故意威胁其实就是“人为的故意攻击”。因为网络自身就有一定的脆弱性,所以一些人或者一些非法组织就会竭尽全力去非法利用网络去实现自己的某种不可告人的目的,比如说从事搜集情报的间谍和黑客们。他们的存在对网络系统的安全构成了非常大的威胁。其中的黑客就是一类活跃在网络中具有一定计算机网络技术的人,他们知道如何巧妙地利用计算机网络存在的一定漏洞,采用非法手段入侵到他人的电脑上,对他人的计算机系统内的数据和信息进行窃取和破坏,严重危害计算机用户的个人隐私,破坏其计算机系统,严重地将致使用户的计算机瘫痪。
计算机网络系统的威胁通常会表现在以下方面:冒充合法用户、非法授权登录访问、病毒感染、窃听通信线路,扰乱系统的正常运行,篡改或破坏数据等。
3.3计算机网络结构的安全隐患
3.3.1 共享式互联设备造成的安全隐患
利用HUB集线器组建互联网,网络上的全部数据都在这个网络范围内广播出去,非法入侵的人会通过登录网络上的其中一台计算机监听网络内的所有计算机系统,来截获网络内自己想要的数据包,接下来解包、分析数据。然而利用交换机来组建互联网,网络系统内的所有数据都只会在通信双方间传输,非法监听就会大大减少。
3.3.2 计算机网络系统自身的安全漏洞
因为受到一些专业技术条件限制和某种环境原因影响,网络系统总会出现一些不足和安全漏洞,严重的甚至会导致事故发生。随着时间的推移,用户往往会忽略这些安全漏洞,因此导致这些漏洞为非法登录提供了潜在的入侵口,从而威胁系统安全。
3.3.3 网络内部的安全隐患
利用内部计算机,非法入侵的人能够轻松地获取到网络结构,利用其所找到的计算机漏洞,通过伪装来骗取计算机用户的信任,实现自己的非法入侵。
3.3.4来自互联网络间的安全隐患
计算机接入到INTERNET后,网络中的任意一台计算机都将面临着来自外部的各種非常入侵尝试。
4 网络可采取的安全措施
4.1 网络实体安全要得到保证 系统资源包括网络中的所有硬件、软件和信息资源。通过采纳相对的安全措施来保护网络中的硬件、软件和数据资源等实体不受到任何威胁,包括防护自然灾害等,来保证网络实体的安全,这就是网络实体安全保护。比如:通过对网络机房的安全管理、机房环境的保护、通信电缆等相关网络设施的安全保障、数据存储设备的安全保障以及电磁辐射的保护等就是网络系统中的硬件安全保护。
4.2 系统的合法访问控制
通过利用对系统合法访问控制的措施和技术进行相关设置,从而保护网络合法用户的权益。例如把非法的企图入侵者通过利用认证和鉴别手段将他们阻拦在系统外面,让网络系统内部的操作都能够得以保证是合法的。比如说可以设置用户对系统资源的使用权进行设置,分配他们如何合法地、有针对性地对系统资源进行利用以及如何利用等。
4.3 网络数据的加密保护
通过对计算机网络上存储和利用线路进行传输的数据,利用相关的手段和技术对其进行加密操作,让其他的用户不能够识别到加密后的数据,从而来让数据的保密性得到保证。数据加密操作一般是通过利用密码转换技术对数据进行加密、验证用户身份和非否认鉴定等手段来实现。通过安装防火墙、设置网络审计和跟踪等手段实现。
4.4 制定并严格遵守网络安全条例
一个较大规模的网络系统,应当安排由专门的管理人员构成的安全管理部门来管理。部门应该包括网络安全、系统分析、系统软件、硬件系统的维护和通信等。当然系统规模的大小决定安全管理部门的规模,系统安全中,信息系统管理也是其保障之一。平时要做好安全管理部门人员的审查和录用,确定其工作岗位和职能,设定评价考核系统,做好他们的思想教育和业务培训。依据安全管理要求及网络系统的信息保密性要求,制定安全管理部门的管理条件,确定网络系统的安全等级,依据其等级明确其安全管理范围,操作规程要规范,系统维护制度要完备以及设备必要的应急措施。
TCSEC把计算机网络安全级别分为4类或7类,每一级别包括它下一级的特性,见下表:
安全级别:
说明:其中的C2级是处理第三信息所需要的最低安全级别,B1级是绝密信息保护的最低级别。
1)C2级的安全操作系统有:WindowsNT、Windows2000、Windows2003、Unix系统、Novell3.x或更高版本
2)C1级别的安全系统:Linux系统和NetWare4.0
3)D级别的安全操作系统:Windows95/98和DOS系统
4.5建立安全立法
目前,我国还没有统一制定网络信息安全法,只是采用“渗透型”的模式规范网络信息安全的法律、将其逐步纳入污染、行政法规条例、管理部门规章制度和地方安全法规中,形成初步的网络信息安全法律规范制度。
5 结束语
要想让计算机网络能够在更大程度上为我们人类很好地服务,那我们的当务之急就是要严格规范网络安全面临的相关问题,让一系列的非法行為离我们远去,还网络安全发展一片光明前景。
关键词:计算机网络系统;网络安全;安全隐患
中图分类号:G642 文献标识码:A 文章编号:1009-3044(2016)31-0024-03
1 引言
随着科技的发展、社会的进步,当今社会早已步入信息时代。计算机网络技术也得到了快速地发展,网络应用也为现代人们的生活以及工作带来了很多的方便。然而在计算机网络的应用中,由于网络自身的开放性以及用户的不当使用等因素导致各种网络诈骗以及非法入侵事件逐渐增多,严重影响了信息安全,破坏了用户的切身利益。因此,分析计算机网络安全管理,对计算机网络用户来说意义非凡。
2 计算机网络和计算机网络安全概述
计算机网络是指把一些计算机系统和通信设备利用各种通信线路连接起来,借助相关的系统软件和网络协议的支持下,组成一种相当复杂的计算机系统。尽管每种类型的计算机网络系统的系统结构、信息传输方式和网络的用途都不一样,然而看似不同的网络其实拥有许多相同的特征:比如较高的可靠性、较强的可扩充性,同时还有操作维护起来较简单、高效率、低成本等。人们利用计算机网络主要用于资源共享和信息传输。
计算机网络安全是指保护整个计算机网络系统,包括其网络中的硬件、软件和整个网络系统中的文档数据等,不让这些对象因为有意或无意的非法操作受到破坏、泄密或是更改,让整个计算机网络系统能够得以持续、安全可靠地正常运行。换句话说, “计算机网络安全”就是“保护计算机网络整个系统不受到任何类型的威胁”。
如果从不同环境和应用解释网络安全,那么计算机网络安全就是让网络系统和系统内的信息能够处于安全状态。保护网络系统环境,让系统内的硬件、软件得以安全可靠运行,保证系统结构设计、相关的数据库能够安全可靠地得以运行。保证数据在存储、处理和传输时安全可靠,不会被非法操作所利用,从而能够让网络数据在完整性、实用性以及保密性上得到一定的保障。
3 计算机网络安全的安全隐患
计算机网络自身具有一定的开放性,虽然其在某种程度上为人们的应用带来了方便,但是同时也大大地提高了计算机网络存在安全隐患的风险。因此网络面临的不安全因素可以归纳为以下几点。
3.1网络系统的脆弱性(漏洞)
网络系统的脆弱性又称为系统漏洞。漏洞是指在硬件、软件以及协议的具体实现或者是系统安全策略上存在的,从而可以使攻击者能够在未经授权的情况下访问或者破坏系统。是受到限制的计算机或网络中无意留下的不受保护的入口点。又可以分为操作系统的脆弱性和计算机系统本身的脆弱性。
NOS体系结构本身就是不安全的,因为操作系统自身就会去创建进程,被创建的进程接着还可以利用远程节点被继续创建和激活,同样创建出来的进程还能接着继续创建进程。与此同时NOS的为了日后方便维护,当时预留下来的免口令登录入口,也为如今黑客非法操作提供了又一通道。另外计算机系统自身也存在许多的安全漏洞,如硬件和软件故障,电磁泄漏,数据可容易地被他人拷贝而不留下任何痕迹的可访问性等。
3.2计算机网络系统的威胁
计算机网络系统的威胁基本可以看成有意和无意两大类的威胁种类。无意威胁是指在毫无准备的前提下系统的安全性、可靠性和信息数据资源的完整性被破坏了。无意威胁通常是因为部分偶然因素导致的,例如硬件的机能问题、软件的BUG,人为的错误操作以及计算机电源故障、自然灾害等。
故意威胁其实就是“人为的故意攻击”。因为网络自身就有一定的脆弱性,所以一些人或者一些非法组织就会竭尽全力去非法利用网络去实现自己的某种不可告人的目的,比如说从事搜集情报的间谍和黑客们。他们的存在对网络系统的安全构成了非常大的威胁。其中的黑客就是一类活跃在网络中具有一定计算机网络技术的人,他们知道如何巧妙地利用计算机网络存在的一定漏洞,采用非法手段入侵到他人的电脑上,对他人的计算机系统内的数据和信息进行窃取和破坏,严重危害计算机用户的个人隐私,破坏其计算机系统,严重地将致使用户的计算机瘫痪。
计算机网络系统的威胁通常会表现在以下方面:冒充合法用户、非法授权登录访问、病毒感染、窃听通信线路,扰乱系统的正常运行,篡改或破坏数据等。
3.3计算机网络结构的安全隐患
3.3.1 共享式互联设备造成的安全隐患
利用HUB集线器组建互联网,网络上的全部数据都在这个网络范围内广播出去,非法入侵的人会通过登录网络上的其中一台计算机监听网络内的所有计算机系统,来截获网络内自己想要的数据包,接下来解包、分析数据。然而利用交换机来组建互联网,网络系统内的所有数据都只会在通信双方间传输,非法监听就会大大减少。
3.3.2 计算机网络系统自身的安全漏洞
因为受到一些专业技术条件限制和某种环境原因影响,网络系统总会出现一些不足和安全漏洞,严重的甚至会导致事故发生。随着时间的推移,用户往往会忽略这些安全漏洞,因此导致这些漏洞为非法登录提供了潜在的入侵口,从而威胁系统安全。
3.3.3 网络内部的安全隐患
利用内部计算机,非法入侵的人能够轻松地获取到网络结构,利用其所找到的计算机漏洞,通过伪装来骗取计算机用户的信任,实现自己的非法入侵。
3.3.4来自互联网络间的安全隐患
计算机接入到INTERNET后,网络中的任意一台计算机都将面临着来自外部的各種非常入侵尝试。
4 网络可采取的安全措施
4.1 网络实体安全要得到保证 系统资源包括网络中的所有硬件、软件和信息资源。通过采纳相对的安全措施来保护网络中的硬件、软件和数据资源等实体不受到任何威胁,包括防护自然灾害等,来保证网络实体的安全,这就是网络实体安全保护。比如:通过对网络机房的安全管理、机房环境的保护、通信电缆等相关网络设施的安全保障、数据存储设备的安全保障以及电磁辐射的保护等就是网络系统中的硬件安全保护。
4.2 系统的合法访问控制
通过利用对系统合法访问控制的措施和技术进行相关设置,从而保护网络合法用户的权益。例如把非法的企图入侵者通过利用认证和鉴别手段将他们阻拦在系统外面,让网络系统内部的操作都能够得以保证是合法的。比如说可以设置用户对系统资源的使用权进行设置,分配他们如何合法地、有针对性地对系统资源进行利用以及如何利用等。
4.3 网络数据的加密保护
通过对计算机网络上存储和利用线路进行传输的数据,利用相关的手段和技术对其进行加密操作,让其他的用户不能够识别到加密后的数据,从而来让数据的保密性得到保证。数据加密操作一般是通过利用密码转换技术对数据进行加密、验证用户身份和非否认鉴定等手段来实现。通过安装防火墙、设置网络审计和跟踪等手段实现。
4.4 制定并严格遵守网络安全条例
一个较大规模的网络系统,应当安排由专门的管理人员构成的安全管理部门来管理。部门应该包括网络安全、系统分析、系统软件、硬件系统的维护和通信等。当然系统规模的大小决定安全管理部门的规模,系统安全中,信息系统管理也是其保障之一。平时要做好安全管理部门人员的审查和录用,确定其工作岗位和职能,设定评价考核系统,做好他们的思想教育和业务培训。依据安全管理要求及网络系统的信息保密性要求,制定安全管理部门的管理条件,确定网络系统的安全等级,依据其等级明确其安全管理范围,操作规程要规范,系统维护制度要完备以及设备必要的应急措施。
TCSEC把计算机网络安全级别分为4类或7类,每一级别包括它下一级的特性,见下表:
安全级别:
说明:其中的C2级是处理第三信息所需要的最低安全级别,B1级是绝密信息保护的最低级别。
1)C2级的安全操作系统有:WindowsNT、Windows2000、Windows2003、Unix系统、Novell3.x或更高版本
2)C1级别的安全系统:Linux系统和NetWare4.0
3)D级别的安全操作系统:Windows95/98和DOS系统
4.5建立安全立法
目前,我国还没有统一制定网络信息安全法,只是采用“渗透型”的模式规范网络信息安全的法律、将其逐步纳入污染、行政法规条例、管理部门规章制度和地方安全法规中,形成初步的网络信息安全法律规范制度。
5 结束语
要想让计算机网络能够在更大程度上为我们人类很好地服务,那我们的当务之急就是要严格规范网络安全面临的相关问题,让一系列的非法行為离我们远去,还网络安全发展一片光明前景。