浅析计算机网络安全与防范

来源 :大观周刊 | 被引量 : 0次 | 上传用户:a53825777
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络的广泛应用,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。因此,计算机网络的防范措施应是能全方位针对不同的威胁,这样才能确保网络信息的保密性、完整性和可用性。
  关键词:网络 安全
  一、计算机网络安全的含义及特征
  (一)含义。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
  (二)特征。1.保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。2.完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。3.可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。4.可控性:对信息的传播及内容具有控制能力。
  二、计算机网络安全存在的问题
  (一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。
  (二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
  (三)人为的恶意攻击:以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
  (四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
  (五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。
  (六)垃圾邮件和间谍软件。 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、 政治 等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。
  (七)计算机犯罪。计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,恶意破坏计算机系统,实施贪污、盗窃、诈骗和 金融 犯罪等活动。
  三、计算机网络安全的对策措施
  1.加强入网的访问控制。入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。
  2.加强病毒防范。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒軟件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本,要及时更新操作系统的安装补丁等。
  3.进行数据加密传输。为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。
  4.采用防火墙技术。应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用代理防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。
  5.建立严格的数据备份制度。一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。
  6.加强网络安全管理。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
  在网络信息化时代,网络信息安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是安全事故仍不断出现,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,只要我们综合运用各种网络安全技术并进行规范化管理,就能为我们的网络上的各种应用保驾护航。
  参考文献:
  [1]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.
  [2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11).
  [3]高永安.计算机网络安全的防范策略[J].科技信息,2006(07).
  [4]黄鹤.浅析计算机网络安全策略[J].科技信息(学术研究),2007(16).
其他文献
针对目前企业重人才资源使用轻培育开发,创新型人才资源流失严重,人才资源短缺等状况,通过正确把握企业人才资源成长规律,建立"以人为本"的现代企业人才资源管理创新模式,促进
在党的十七大召开前夕,我校举办了两期站车系统党支部书记培训班,期间,我们通过问卷、座谈交流、学员提交问题等形式,对基层党支部建设有关问题作了一些调查了解,并在此基础上对党
目的:观察术前静脉输注右美托咪定对鼻内镜视野能见度的影响。方法40例择期全麻下行功能性鼻内镜手术患者,ASAⅠ~Ⅱ级,随机分成右美托咪定组(D组, n=20)、对照组(C组,n=20)。D组在诱导
目的比较两种肘后入路切开复位对儿童难复性肱骨髁上骨折疗效的影响。方法回顾分析采用肘后入路切开复位治疗的75例儿童难复性肱骨髁上骨折病例,32例采用肱三头肌舌瓣入路,43
急性消化道出血是一种常见的急症(内科、胃肠病或医学上),其中约85%发生在上消化道。据估计,大约一半的上消化道出血是消化性溃疡引起的。上消化道出血与中或下消化道出血相
在路局直管站段的新体制下,如何提高站段的自管能力是摆在基层单位面前不可回避,且必须妥善解决的一个重要课题。我们段领导班子针对地域跨度大、人员多、管理难的状况,始终
接触越莉,感觉她全身都散发着一股冷艳的气息。“模特是青春饭,所以我觉得时间就是我的生命,我不想以后会有遗憾,遗憾不是来自你做过什么,而是没来得及做什么,我不想放过每个稍纵即
目的评价小剂量利妥昔单抗联合糖皮质激素治疗儿童狼疮性肾炎的临床疗效,观察不良反应。方法选取本院2014 年1 月至2017 年1 月期间确诊的儿童狼疮性肾炎42 例,在口服醋酸泼
目的:分析及比较钢缆和锁骨钩钢板两种固定方法治疗RockwoodⅢ型肩锁关节脱位的临床效果。方法回顾2005年2月至2014年11月期间62例RockwoodⅢ型肩锁关节脱位的患者,采用钢缆固
目的:调查我院骨科清洁手术预防性应用抗生素的使用情况并评价合理性。方法:随机抽取2008年1-12月(为A组),2009年1-12月(为B组)骨科四种清洁手术患者的病历各300份,对用药指征,给药时