浅析计算机网络安全隐患及其防护策略

来源 :决策与信息·下旬刊 | 被引量 : 0次 | 上传用户:loving_tiger
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要 随着计算机网络的普及,网络安全问题也日益凸显。本文分析了网络安全方面存在的主要问题,提出一些必要的防范措施,以使普通计算机用户提高自身防范意识,营造高效、安全的网络环境。
  关键词 计算机网络 网络安全 防护
  中图分类号:TP393 文献标识码:A
  网络是现代计算机技术和通信技术相融结合的产物, 随着社会对信息共享和信息传递的要求,网络逐渐存在于各行各业, 为广大用户提供资源共享、信息交换和分布处理等功能, 我们通过网络获得信息、共享资源,作为一种最广泛的信息网络,因特网遍布世界每一个角落。但随着网络的延伸,其安全性也越来越受到人们的关注,因特网络被侵入等原因造成事故的案例比比皆是,网络安全俨然已经成为一个潜在的巨大问题。提高全社会的网络安全意识,已成为保障我国信息化建设长期稳定健康发展、做好网络自我防护的关键工作之一。
  一、计算机网络安全的概念及特征
  1、网络安全的概念外延较为广泛,是一个涉及计算机科学、网络技术通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。借鉴国际标准化组织(ISO)定义,网络安全是指网络系统的硬件、软件及其系统的数据受保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断,主要包括机密性、完整性、可用性、可审性、真实性、可控性、抗否认性等特点。
  2、网络安全的特征。
  (1)保密性。保密性是指未经授权、信息不泄漏给非授权的主体,或被非法访问, 或供其利用的特性。信息保密性就是保证具有授权用户可以访问数据, 而限制未授权用户对数据的访问。信息保密性分为网络传输保密性和数据存储保密性。
  (2)完整性。完整性是指信息未经授权不能被改变的特性, 即数据在存储或传输过程中保持不被修改、不被损坏和丢失的特性。数据完整性的丧失直接影响到数据的可用性,这是网络完全的一个重要特征。
  (3)可用性。可用性是指被授权实体访问并按需求使用的特性, 即当需要时能否正常使用所需的信息。
  (4)可控性。可控性是指数据主体对数据的传播及内容具有控制能力。
  二、网络安全面临的威胁
  1、系统漏洞。系统漏洞是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足,又称为脆弱性。目前来看,几乎所有的操作系统都有系统漏洞。从应用目的来看,系统漏洞又大致可以分为网络安全漏洞和系统安全漏洞两种,其中,从计算机编程完成那一刻起,系统漏洞就相伴而生。
  2、黑客攻击。黑客攻击主要是指利用系统漏洞或者其他手段进行的网络侵入、网络破坏或者网络侦查等行为,可以说,随着黑客手段的变化,其破坏性已经日益增强甚至已经超过病毒的危害。
  3、计算机病毒。随着计算机技术的发展,计算机病毒的变化及繁衍速度和种类日益增多和增快,其传播途径和手段也日益翻新。
  4、操作人员安全防护意识弱化。操作人员素质不高、工作责任心不强,缺乏安全防护意识,诸如网络管理人员设置不当 ,造成人为泄密,或由网络应用升级不及时造成漏洞,随意使用安全性能不高的软件,随意将自己的账号转让他人使用,这些都为网络侵入造成可乘之机,这些人为因素是无论多么精妙的安全策略和网络安全体系均无法防范和解决的。
  5、后门和木马程序。严格来讲,后门和木马程序应该是和黑客有关,但是,因为其危害性日益增大,所以被特别强调出来。从最早计算机被入侵开始,后门这种技术就被发明了出来,利用这门技术,黑客可以再次进入系统。后门的作用主要有:使管理员无法阻挡侵入者多次进入系统;使种侵入者侵入系统后系统中不易被发现;使侵入者能最快的进入系统;木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做 Trojanhorse,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制技术的工具,具有隐蔽性和非授权性的特点,木马中一般有两个程序,一个是服务器程序,一个是控制器程序,如果一台电脑被安装了木马服务器程序,那么,侵入者就可以顺利使用木马控制器程序进入电脑,通过命令服务器程序达到控制你的电脑的目的。
  6、其他威胁。例如:网络钓鱼、逻辑炸弹;内部、外部泄密;垃圾邮件攻击等等。由于网络的开放性特征和防火墙技术的局限性,都会给网络安全带来危害。随着计算机技术和网络技术的发展,网络信息面临着越来越多的威胁,这些威胁和危害,概括起来主要有:截获、中断、篡改、伪造。
  三、计算机网络安全的防范与管理
  (一)提升硬件设备配置和性能,做好物理安全技术防护。
  为处理更为大量的信息,满足网络共享的要求,需要对计算机硬件设备进行不断的升级和改进。同时要做好数据的备份管理,以便于在安全事故发生时能够最大限度挽回损失。作为物理安全技术,其目的是保护如路由器、机房、服务器等硬件资源不受自然因素的影响和人为的攻击破坏,确保通信链路能够正常工作。物理安全技术主要有几个方面,例如建立合理的机房内部环境,配置防火、防潮、防雷等设备;对内网和外网的物理隔离等等,以确保内部网络信息资源不会受到来自Internet的黑客攻击。
  (二)加强相关人员的安全知识培训。
  网络管理人员和用户要具备较高的职业素养和职业道德,能够保持着较强的责任心来完成具体工作。严格履行自身职责,防止非法访问和越权操作。规范不良行为,提升安全意识。
  (三)加强防火墙。
  網络防火墙技术指的是一种用来加强网络(下转第123页)(上接第53页)之间的访问控制,防止外部网络用户用非法手段通过外部网络进入到内部网络,访问内部网络资源,保护内部网络操作环境的网络互连技术,作为一种软件技术,它不等同于实行物理分隔。该计算机流入流出的所有网络通信均要经过此防火墙,防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马 最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。
  (四)正确使用合适的防毒产品。
  选择合适的杀毒软件,最好使用全方位的防毒产品,定期对软件进行升级,不断更新送病毒库,改善杀毒引擎,提升杀毒检索质量。定期扫描,要与国家计算机网络应急技术处理协调中心保持通畅的联系,便于及时接受病毒预警警报。
  (五)漏洞扫描。
  漏洞扫描是自动检测远端或本地主机安全的技术。它查询相关协议的端口,并记录目标主机的响应,收集有用信息,这项技术的具体实现就是安全扫描程序,扫描程序可以在很短的时间内查出现存的安全脆弱点,经过对脆弱点的收集和分析,及时进行修复。
  (六)数据加密。
  采用适当的加密算法,对信息进行伪装和加密,以保证信息的安全性。通常来说,人们把未经过加密的数据称为“明码”,经过加密的数据称为“密码”,从明码到密码的加密处理过程是一个以密钥为参数的函数变换过程,称为正变换;反之,把密码变为明码的过程称为反变换。一般情况下,从明码到密码的执行算法并不保密,但在变换过程中必须加入密钥参数,算法才能获得正确结果,通过这种手段,在一定程度上实现了数据的保密。
  (七)其他技术。
  随着计算机和网络技术的发展,越来越多的网络安全防护手段被加以运用,诸如入侵检测系统技术,虚拟专用网技术,云安全技术等等。同时,国家各项立法也趋于完善,为确保网络安全提供一个更为广阔的法律环境。
  四、结语
  计算机网络安全是一个不断变化、常说常新的话题,随着科学技术的发展,随着计算机硬件、软件的不断更新换代,如何做好网络安全,也需要我们做出不断的思考,只有这样,才能营造出一个高效、安全的网络环境。
  参考文献:
  [1]许治坤,王伟,郭添森,杨冀龙.网络渗透技术.电子工业出版社,2005-5-11
  [2](美)Kevin Mandia,Chris Prosise,Incident Response:Investigating Computer Crime .Mcgraw-Hill Press,2002-10-1
  [3](美)Anonymous 等,Maximun Security Third Edition,SAMS Press,2003-1-1
其他文献
古代兵法三十六计之“树上开花”,是指树上本来没有开花,但可以用彩色的绸子剪成花朵粘在树上,做得和真花一祥,真假难辩.此计的真谛就是“借局”和“伪饰”.三国时期,曹操领
本文阐述了环境影响评价的意义及环境监测的法定地位,介绍了环境监测在环境评价体系中的影响,供大家参考.
文章结合实际,对企业财务管理的特征进行了深入系统的研究,并结合当前企业财务管理存在的问题,提出了努力建立新型财务管理模式,科学确立企业财务管理目标,切实加快现代信息
【摘要】随着社会的发展和不断变革,企业为了适应社会的变革,也不断的改革内部制度,其中对企业员工的绩效要求越来越高。大部分企业把人力资源管理作为企业发展的重要部分,而员工绩效考核是提高人力资源管理水平的重要手段,需要很多人去探究更有效的管理办法。本文通过分析企业员工绩效考核办法,从绩效考核准备工作、绩效考核内容等多方面叙述,提出如何提高企业员工绩效的方法,为企业提供有效的员工管理办法。  【关键词】
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
期刊
在市场经济条件下,如何扶持中小企业发展已成为各级政府面临的重要课题,经委作为省政府中小企业服务体系建设的主管部门,已经把抓好中小企业服务中心建设作为加强中小企业服
期刊
不管是男人还是女人,纵使朋友死党千千万,却总有人在其心底以不一样的身份存在,彼此心与心的距离无法超越情人却又比朋友更近。这样的组合有好多种,女女组合叫闺密,男男组合叫兄弟
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
期刊