计算机网络安全问题剖析

来源 :学术理论与探索 | 被引量 : 0次 | 上传用户:cunkjiang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。
  关键词:计算机;网络;安全;对策
  
  随着计算机技术的迅速发展,计算机在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,对于计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
  1、计算机网络安全的定义
  普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。
  2、计算机网络不安全因素
  计算机网络不安全因素主要表现在以下几个方面:
  2.1计算机网络存在的安全漏洞
  网络系统的复杂性、网络协议的开放性、操作系统的漏洞、软件“后门”、人为因素等直接导致了网络安全漏洞存在的必然性。
  组成网络系统的硬件和软件越多样化、异构化,存在安全漏洞的可能性就越大。根据网络安全检测软件的实际测试,一个没有安全防护措施的网络,其网络漏洞通常都在1500个左右。由于在设计初期过分强调其开放性,而没有仔细考虑其安全性问题,因此存在着许多原始的安全漏洞。目前已在TCP/IP协议上发现了100多种安全弱点或漏洞。?即使对网络的安全性至关重要的操作系统也同样存在着安全漏洞。据统计,在传统的UNIX操作系统中“臭虫成堆”,已发现的安全漏洞超过100个。微软Windows也可以说是“漏洞百出”。
  软件的“后门”也会成为非法用户越过系统正常的安全检查,以非授权方式访问系统的秘密通道,其造成的后果不堪设想。???如果再加上安全防范意识差、人员技术素质差、操作失误或错误、用户口令人为地泄漏等,那么即便有再好的安全防御体系也是无济于事的。
  2.1计算机网络的脆弱性
  互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
  2.2操作系统存在的安全问题
  操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。主要体现在一下几个方面:
  1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,就会导致计算机系统的崩溃。
  2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
  3)操作系统可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。
  4)操作系统有些守护进程,如果被人破坏掉就会出现这种不安全的情况。
  5)操作系统会提供一些远程调用功能,中间的通讯环节可能会出现被人监控等安全的问题。
  2.3数据库存储的内容存在的安全问题
  数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。
  2.4防火墙的脆弱性
  但防火墙只能提供网络的安全性,不能保证网络的绝对安全,随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
  3、计算机网络安全的对策
  3.1 技术层面对策
  对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下對策:
  1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
  2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
  3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
  4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
  5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
  6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
  7) 研发并完善高安全的操作系统。目前恐怕没有绝对安全的操作系统可以选择,不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
  3.2 管理层面对策
  计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
  这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
  3.3 物理安全层面对策
  要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识;计算机系统的环境条件温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面;机房场地环境的选择要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁;机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策等,因此要尽量避免网络的物理安全风险。
  4、结束语
  计算机网络安全是一项复杂的系统工程,我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。[论\文\网 LunWenNet\Com]
  
  参考文献:
  [1]张千里.网络安全新技术[M].北京:人民邮电出版社,2003.
  [2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.
  [3]常建平,靳慧云,娄梅枝.网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002.
其他文献
摘 要:营造杨树速生丰产林育苗技术具有解决木材供需矛盾,改善生态环境,调整产业结构等多项战略意义。临沭县林业局在2009年营造杨树丰产林绿化过程中,总结出一套营造杨树速生丰产林育苗的实用技术,并在全县加以推广,杨树育苗成活率明显提高。现将技术要点介绍如下,供大家参考。  关键词:杨树速生;丰产林;扦插技术;抚育管理    (一)苗圃地選择及整地  苗圃地最好选在地势平坦、水源充足、排水良好、疏松肥
期刊
摘 要:近年来,随着世界经济的迅猛发展,现代管理科学的不断进步,内部控制理论已成为世界各国经管界人士关注的热点。随之而热的还有内部控制评价,内部控制评价是内部控制理论的重要组成部分,在内部控制理论中发挥着不可替代的作用,是新时期管理科学的标志性产物,所以事业部门财务人员掌握和熟悉内部评价方法是至关重要的。  关键词:内部控制;内部控制评价;评价方法    内部控制评价是指由专门的机构和人员,通过对
期刊
深入贯彻和落实科学发展观,是当前各行业的首要任务,作为公路部门,坚持和贯彻落实科学发展观,实现公路事业全面协调可持续发展,是当前我们首要研究和解决的问题。养护与路政管理是公路部门的主要工作,关系到整个公路事业的好坏。  一、公路养护与路政管理的现状。  目前,公路养护管理方面的现状:养护管理体制不顺;养护运行机制落后;养护机械配套率不足;养护机械利用含量低;公路基础设施的有效供给不足;科技在公路养
期刊
摘 要:中国加大对外直接投资是优化经济结构、促进国民经济发展的有效途径,是历史的必然选择。本文从加大对外直接投资的理论依据、外部需求和内部需要方面进行了分析。  关键词:对外直接投资;理论依据;外部需求;内部需要    历史发展到今天,如果说中国是世界范围内经济发展速度最快、发展环境最优、影响力最大、前景最广阔的世界经济体,一定不会有人提出异议。但是,我们的民族从来都是一个未雨绸缪、高瞻远瞩的民族
期刊
在素质教育的过程中,许多人认识到美术教育在提高与造就学生素质方面所具有的独特作用。新课改要求高效课堂,教学成绩突出的教师都有深刻体会:有效的课堂教学是建立在教学双方高度认同基础之上的,这种认同包括两个方面的内容:学生与教师之间的互相认同 ,学生与教师对所学科目的认同。当学生认为所学科目不能够给自己带来所希望得到的某种知识或能力的增长与乐趣时,便缺乏对科目的认同,因此会出现不断地讲小话、做其他学科作
期刊
摘 要:文章基于中国的统计数据,利用我国的居民消费指数以及狭义货币M1供应量的增长率,在考虑货币政策的时滞效应的基础上,经过格兰杰因果检验、协整检验以及脉冲响应函数分析了我国的通货膨胀率与货币供应量增长率的相关性,并且通过回归分析得出它们之间的相关系数。  关键词:通货膨胀率;货币供应量增长率;相关性    一、通货膨胀与货币供应量的关系研究  1、古典学派理论  物价与货币供给量之间的关系理論来
期刊
摘 要:以大理州1996-2005年的经济发展和耕地变化现状数据为基础,计算得出最小人均耕地面积Smin和实际人均耕地面积Sa,再引入耕地压力模型,得出耕地压力指数K在1996-2005年间都小于1,徘徊在0.66左右,充分说明大理州耕地保护形势良好,耕地压力不明显,但近几年来压力指数呈增长趋势,因此也必须采取严格的耕地保护措施防止耕地进一步流失,同时提出了减轻耕地压力的相关建议。  关键词:耕地
期刊
摘 要:巴西著名教育家弗莱雷(Paulo Freire)在其代表作《被压迫者教育学》中提出了闻名于世的解放教育理论,该理论的核心就是对话式教学。他提出在教学中要打破“讲解式教学”,实施“对话式教学”,要从“银行储蓄”的教育转变为“解放”的教育,从而建立起以培养学生批判意识为目的的解放教育理论。  关键词:弗莱雷;对话式教学;幼儿教育;启示    保罗·弗莱雷(Paulo Freire是世界著名的巴
期刊
摘 要:《數据结构》课程是一门综合性的专业基础课程,其重要性越来越突出.课程学习的效果将直接关系到后续课程的学习以及软件设计水平和能力的培养。高职教学是以实践为主的教学,如何将这门理论性很强的课程同高职的实践性教学相结合是一个值得探讨的问题。本文讲述了《数据结构》这门课程在当前阶段我们学校所面临的教学困难,并从多方面描述了该门课程我院的教学改革措施。  关键词:数据结构;教学改革;方法;理论;实验
期刊
农电管理通常是指县级供电企业的管理,不仅是指农村供用电管理。而县级供电企业的供电范围一般都有城市(县城)和乡村,其服务对象一般是城市居民和农民。由于传统的管理模式专业不明、分工不清、管理粗放,使得电力系统中许多成熟的管理方法和工作流程不能在县级供电企业中推广应用,也就使得县级供电企业的管理难以和系统接轨,限制了县级供电企业管理水平的进一步提高,已不适应现代电力企业管理的要求。  由于缺乏健全、统一
期刊