论文部分内容阅读
摘要:网络作为信息化建设的主要载体,网络安全已经成为当前网络建设中不可忽视的首要问题。本文分析了计算机网络安全存在的问题,重点介绍网络安全防范措施,确保计算机网络安全畅通。
关键词:网络安全;问题;对策
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 10-0000-01
Computer Network Security Problem&Countermeasure
Lin Ruiming
(Foshan Nanhai Second People's Hospital,Foshan528251,China)
Abstract:The network as a main carrier of information technology, network security,network construction has become the most important issue can not be ignored.This paper analyzes the problems of computer network security,focusing on network security measures to ensure the smooth flow of computer network security.
Keywords:Network security;Issues;Strategy
一、算机网络安全存在的问题
(一)网络面临的安全威胁
我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件、软件基础设施都是依靠从国外引进。据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows XP系统,并且网络操作系统95%以上均采用微软公司的Windows XP。另据统计,我国的信息安全技术和产品约有66%是国外引进的,绝大多数防火墙都是国外的产品,且许多在国外市场上均己过时,这给我国的网络信息安全造成了严重的隐患。目前,国际数据加密算法(IDEA)采用128位密钥,每次加密64位的数据块,RC5算法中数据块的大小、密钥的长度及循环次数都是可变的,具有极高的安全性。Blowfish算法使用变长密钥,长度可达448位,运行速度很快。但我们注意到,美国只允许加密密钥为40位以下的算法出口,引进设备中的核心芯片和系统内核逻辑编程都是他人所熟悉的,很难保证我们的安全利用和有效监控。
(二)未能对病毒及恶意控件进行有效控制
从2005年的“灰鸽子”病毒及2006年的“毒王”—威金,到2007年的“网游盗号木马”、“QQ通行证”,计算机病毒纷纷利用计算机网络作为自己繁殖和传播的载体及工具,呈现出愈演愈烈的势头,且造成的危害也越来越大,仅“威金”病毒用户上报该病毒次数达到3600余万次,近50万台电脑被感染。因此,对计算机病毒的防治也是计算机网络安全所要面对的重要课题之一。
(三)来自内部网用户的安全威胁
来自内部用户的安全威胁远大于外部网用户的安全威胁,由于使用者缺乏安全意识,如果系统设置错误,很容易造成损失,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也很突出,如操作口令的泄漏,临时文件未及时删除而被窃取等,内部人员有意无意的泄漏给黑客带来可乘之机等,都可使网络安全机制失灵。
二、维护计算机网络安全的对策
(一)杀(防)毒软件不可少
随着计算机技术的不断发展,计算机病毒也在不断更新,病毒发作给全球计算机系统造成巨大损失,令人们谈“毒”色变,病毒对计算机网络安全构成了极大的威胁,因此在安全防范中要充分合理使用的杀(防)病毒软件。从功能上杀毒软件可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
目前人们对杀毒软件存在误区,就是对待计算机病毒的关键是“杀”,其实病毒应当以“防”为主。绝大多数的杀毒软件都在“饭后埋单”的工作,即计算机被病毒感染后杀毒软件才去发现、分析和治疗,这种被动防御的消极模式远不能彻底解决计算机安全问题。因此应当安装杀毒软件的实时监控程序,并定期升级。由于新病毒出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应做到每周要对电脑进行一次全面的杀毒、以便发现并清除隐藏在系统中的病毒。一旦当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。
(二)网络权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施,用户和用户组被赋予一定的权限,为网络访问提供了第一层访问控制。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线,用户注册时首先输入用户名和口令,服务器将验证所输入的内容是否合法。用户的口令是用户入网的关键所在,为保证口令的安全性,用户口令不能显示在屏幕上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
(三)及时安装漏洞补丁程序
微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器。
参考文献:
[1]戴红,王海泉,黄坚。计算机网络安全[M]。电子工业出版社,2004。
[2]闫迪。网上信息的安全防范技巧[J]。中国数据通信,200l,4
[3]顾红波。浅谈计算机网络安全防御策略[J]。林业资源管理,2004,5
作者简介:
林锐铭(1980-),男,佛山市南海区第二人民医院信息科,助理工程师
关键词:网络安全;问题;对策
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 10-0000-01
Computer Network Security Problem&Countermeasure
Lin Ruiming
(Foshan Nanhai Second People's Hospital,Foshan528251,China)
Abstract:The network as a main carrier of information technology, network security,network construction has become the most important issue can not be ignored.This paper analyzes the problems of computer network security,focusing on network security measures to ensure the smooth flow of computer network security.
Keywords:Network security;Issues;Strategy
一、算机网络安全存在的问题
(一)网络面临的安全威胁
我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件、软件基础设施都是依靠从国外引进。据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows XP系统,并且网络操作系统95%以上均采用微软公司的Windows XP。另据统计,我国的信息安全技术和产品约有66%是国外引进的,绝大多数防火墙都是国外的产品,且许多在国外市场上均己过时,这给我国的网络信息安全造成了严重的隐患。目前,国际数据加密算法(IDEA)采用128位密钥,每次加密64位的数据块,RC5算法中数据块的大小、密钥的长度及循环次数都是可变的,具有极高的安全性。Blowfish算法使用变长密钥,长度可达448位,运行速度很快。但我们注意到,美国只允许加密密钥为40位以下的算法出口,引进设备中的核心芯片和系统内核逻辑编程都是他人所熟悉的,很难保证我们的安全利用和有效监控。
(二)未能对病毒及恶意控件进行有效控制
从2005年的“灰鸽子”病毒及2006年的“毒王”—威金,到2007年的“网游盗号木马”、“QQ通行证”,计算机病毒纷纷利用计算机网络作为自己繁殖和传播的载体及工具,呈现出愈演愈烈的势头,且造成的危害也越来越大,仅“威金”病毒用户上报该病毒次数达到3600余万次,近50万台电脑被感染。因此,对计算机病毒的防治也是计算机网络安全所要面对的重要课题之一。
(三)来自内部网用户的安全威胁
来自内部用户的安全威胁远大于外部网用户的安全威胁,由于使用者缺乏安全意识,如果系统设置错误,很容易造成损失,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也很突出,如操作口令的泄漏,临时文件未及时删除而被窃取等,内部人员有意无意的泄漏给黑客带来可乘之机等,都可使网络安全机制失灵。
二、维护计算机网络安全的对策
(一)杀(防)毒软件不可少
随着计算机技术的不断发展,计算机病毒也在不断更新,病毒发作给全球计算机系统造成巨大损失,令人们谈“毒”色变,病毒对计算机网络安全构成了极大的威胁,因此在安全防范中要充分合理使用的杀(防)病毒软件。从功能上杀毒软件可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
目前人们对杀毒软件存在误区,就是对待计算机病毒的关键是“杀”,其实病毒应当以“防”为主。绝大多数的杀毒软件都在“饭后埋单”的工作,即计算机被病毒感染后杀毒软件才去发现、分析和治疗,这种被动防御的消极模式远不能彻底解决计算机安全问题。因此应当安装杀毒软件的实时监控程序,并定期升级。由于新病毒出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应做到每周要对电脑进行一次全面的杀毒、以便发现并清除隐藏在系统中的病毒。一旦当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。
(二)网络权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施,用户和用户组被赋予一定的权限,为网络访问提供了第一层访问控制。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线,用户注册时首先输入用户名和口令,服务器将验证所输入的内容是否合法。用户的口令是用户入网的关键所在,为保证口令的安全性,用户口令不能显示在屏幕上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
(三)及时安装漏洞补丁程序
微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器。
参考文献:
[1]戴红,王海泉,黄坚。计算机网络安全[M]。电子工业出版社,2004。
[2]闫迪。网上信息的安全防范技巧[J]。中国数据通信,200l,4
[3]顾红波。浅谈计算机网络安全防御策略[J]。林业资源管理,2004,5
作者简介:
林锐铭(1980-),男,佛山市南海区第二人民医院信息科,助理工程师