计算机网络安全问题及其防范

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:huangguohao123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络的不断发展和普及,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等.可以说,计算机网络带来了无穷的资源,但由于计算机网络网络的开放性、互连性等特征,使得计算机网络极易受到黑客、病毒以及其他恶意行为的攻击,因而带来了许多安全问题,伴随而来的网络安全措施也应是尽可能的全方位地针对各种不同的问题和脆弱性,这样才能确保计算机网络的安全性和可用性。
  关键词:网络安全;问题;计算机病毒;黑客;防范措施;加密技术
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)36-pppp-0c
  从世界上第一台计算机诞生到今天互联网的日益普及,计算机的发展速度可谓突飞猛进,从而也把人类文明带入数码时代。计算机网络的出现,使人们在获取和传递信息时,又多了一种选择,而且是一种能够提供空前“自由化”的选择,它使信息的传播速度、质量与范围在时间和空间上有了质的飞跃, 从而使人们的许多梦想变成了现实。但是,辩证唯物主义认为,任何事物都是矛盾对立的统一体,尤其是对于正在发展中的新事物来说,更是如此。计算机网络也不例外。人们在享受着网络传输带给我们便利的同时,也对日露端倪的网络负面影响愈发担忧。本文将着重对计算机网络安全存在的问题提出相应的安全防范措施。
  1计算机网络安全存在的问题
  1.1网络软件本身的问题。
  网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。例如,目前流行的许多操作系统均存在网络安全漏洞,如MS NT 和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。
  1.2黑客的攻击
  黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击
  1.3 计算机病毒
  网络在发展,计算机在普及,病毒也在发展跟普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往身兼数职,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。因此,网络安全存在着巨大的隐患。
  1.4 网络自身的不安全性
  一方面是网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。另一方面是网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。 这也为了影响网络安全的一个主要问题。
  1.5 特洛伊木马
  利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
  1.6 恶意攻击
  此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,即在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
  2计算机网络安全的防范措施
  2.1安装杀毒软件防范网络病毒。
  在网络环境下,网络病毒的传播媒介变成了网络通道,这种病毒的传播扩散快、能力更强,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,并及时的更新病毒库,通过全方位、多层次的防病毒系统的配置,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比较多,如瑞星、360等。目前,国内安装360的已超过3亿,360杀毒可以永久免费安装方便,具有占内存小、操作方便、杀毒能力强等特点。现在360杀毒2.0创新性地整合了四大领先防杀引擎,包括国际知名的BitDefender病毒查杀引擎、360云查杀引擎、360主动防御引擎、360QVM人工智能引擎。四个引擎智能调度,为您提供全时全面的病毒防护,不但查杀能力出色,而且能第一时间防御新出现的病毒木马。
  2.2防火墙技术
  网络的安全不仅表现在网络的病毒防治方面,而且还表现在系统抵抗外来非法黑客入侵的能力方面。对于网络病毒,我们可以上面提到的措施来对付,那么对于防范黑客的入侵我们能采取什么样的措施呢?在这样的情况下,防火墙技术便应运而生了。那么究竟什么叫防火墙呢?它有什么作用呢?
  防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它是两个网络或多个网络之间实施检查的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。防火墙是网络安全的屏障,由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,是实现网络安全最基本、最经济、最有效的安全措施之一,所以被广泛使用。在逻辑上,防火墙是一个分离器,一个限制器,一个分析器,是网络安全的屏障,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网络的安全。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。防火墙是一种被动的技术,因为它假设了网络边界的存在,它对内部的非法访问难以有效地控制。因此防火墙只适合于相对独立的网络,例如企业的内部的局域网络等。例如对网络存取和访问进行监控审计时,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,一旦发现可疑行为时,防火墙即可适当的报警提示。
  2.3 数据加密技术。
  加密技术是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。数据加密作为一项基本技术是所有通信安全的基石,它以很小的代价来提供很大的安全保护。同时,数据加密技术还是安全技术中的核心技术,它主要由密码编码技术和密码分析技术两个分支组成,借此来提高数据传输的安全性,保证传输数据的完整性。在数据加密系统中,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密技术分为两类:即对称加密和非对称加密。
  2.3.1 对称加密技术。
  加密用的密钥和解密用的密钥是相等的,是常规的以口令为基础的技术。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。
  2.3.2非对称加密。
  加密密钥不等于解密密钥,且无法从任意一个密钥推导出另一个密钥,密钥被分解为一对(即公开密钥和私有密钥),这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。公开密钥用于加密,私有密钥用于解密.
  2.4 入侵检测技术。
  入侵检测技术可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。网络入侵检测技术也叫网络实时监控技术,包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,可在不影响网络性能的情况下对网络进行监听和实时保护,大大提高了网络的安全性。
  2.5网络安全扫描技术。
  网络扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术,网络安全扫描技术也是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。
  2.6 数据备份
  完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。
  2.7 加强对网络管理人员的教育。
  针对网络系统做出应有的安全体系的同时,也要对网络管理人员加强教育,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,充分利用一切可行的技术和手段,尽可能去减少、控制非法的行为,把不安全的因素降到最低, 与此同时,还要不断加强计算机网络的安全规范化管理力度,这样才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。
  3结束语
  总之,随着网络的普及和发展,如今计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断发展变化中出现不同的问题,因此,网络安全工作也需要不断的发展。只要我们不断提高和增强计算机的网络安全意识,采取有效的防范措施,随时关注工作中的计算机的运行情况,在发现异常情况时能够及时处理,就可以大大的减少对我们的侵害,为我所用。总之,对于计算机网络安全问题要,防治结合,尽量降低安全风险,只有这样我们才能够安安心心,快快乐乐地冲浪。
  参考文献:
  [1] 杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
  [2] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
  [3] 郑建光,朱正德.计算机病毒及防杀技术[J].网络安全技术与应用,2007(5).
  [4] 张世永.网络安全原理与应用[M].北京:科学出版社,2003.
其他文献
利用1991~2012年广西龙州、武鸣、合浦、玉林、柳江、来宾、贺州、永福、兴安、全州等植保站褐飞虱灯诱虫情资料,结合同期龙州、永福等10个气象站气温、降水历史资料和NCEP气
随着无线传感器网络在生活各个领域的渗透,安全机制已经成为制约其发展的主要原因之一。认证是安全机制中的重要部分,研究无线传感器的认证机制具有重要的意义。文章对无线传
一、材料与方法1.试验池塘选择茂南区公馆镇下垌村刘梦绞养殖场1、2号池塘,其中1号池塘面积0.88公顷,2号池塘0.57公顷;水源充足、水质清新,池塘为泥质底、进排水分渠,平均水深2.5米,最
在某渔药公司的培训会上,记者见到了刚过而立之年,与养殖业打了10多年交道的河源渔药经销商陈荫辉。“今年生意难做,药店刚开张,今年的前景不知道怎样。”陈荫辉坦言,对于今年的形
12月份将进入冬季的大雪和冬至时节,气温和水温将会逐步降低,养殖投喂开始减少或已停喂,水质开始转好,同时水体中各种微生物包括病原菌、寄生虫等因水温关系会受到抑制或被淘汰,因
<正> 一九○○年,方志敏同志出生在江西省戈阳县漆工镇湖塘村一个祖祖辈辈种田的农民家庭里。“五&#183;四”运动掀起了反帝反封建的革命风暴。这年秋天,方志敏同志进入江西
为了改善重塑黄土成样的均匀性,提高成样效率和试验结果的可靠性,以宁夏同心下马关黄土为研究对象,成样方法、成样分层数和土样密度为因素,试验与统计分析相结合,研究了重塑
安全管理措施是施工企业安全生产的一个主要组成部分,施工企业安全措施的评价在我国尚无一定的模式。通过对施工企业安全管理措施评价模式的探讨,使施工企业管理人员更加明确工
安全投入对生产的正贡献(即安全增值产出)可以看作基于公司资产的看涨期权,可以用Black-Scholes期权风险厌恶定价公式对其进行评估。