论文部分内容阅读
[摘要]随着计算机网络技术的快速发展,科学技术的日新月异,计算机已经应用到日常工作和生活的每个角落,网络信息成为了社会发发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。当今,人们对网络世界里最关注的问题就是网络安全。网络安全受到危害的因素有很多,病毒、流氓软件,木马最为一般网民所熟悉。只有针对这些恶意危害,网络安全技术才能得以快速发展,进而大大提高了网络安全性。
[关键词]计算机网络网络安全
[中图分类号]G623.58
[文献标识码]A
[文章编号]1672-5158(2013)05-0053-01
引言
利用网络管理控制及技术,保证在网络环境里,保护数据的保密性、完整性、可使用性,就是计算机网络安全的概念。物理安全和逻辑安全则是计算机网络安全包括两个重要方面。物理安全指系统设备及相关设施受到物理保护,免于破坏和丢失等。逻辑安全包括信息的完整性、保密性,可用性。
随着计算机网络的不断发展,全球信息化已成为人类发展的主要趋势。但由于计算机网络具有联结形式多佯性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、流氓软件和其他恶意行为的攻击,所以网络信息的安全和保密则是一个非常重要的问题。
1计算机网络安全的定义
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如:从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃聽、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
2威胁计算机网络安全的主要因素
2.1防火墙软件配置不当。
多数站点忽视了访问权限可能会被他人滥用,无意识地在防火墙的配置上扩大了访问权限。获取系统的存储权限、写权限以及访问其他存储内容的权限,或是作为下一步进入其他系统的跳板,或者恶意破坏当前系统,使其丧失服务能力,是网络入侵的主要目的。当特定的网络应用程序启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会随之被启用。除非用户禁止该程序或对其进行正确的配置,否则安全隐患会始终存在。
2.2后门及木马程序。
在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令。处于网络中的计算机系统由于后门的存在,对其构成潜在的严重威胁。木马就是一种特殊的后门程序,具有隐蔽性和非授权性的特点,它是基于远程控制的黑客工具。如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑的目的。
2.3病毒。
计算机病毒是目前数据安全的头号大敌,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有和病毒一佯的共性:传播性、隐蔽性、破坏性和潜伏性等;同时具有自己的一些特征:有的只存在于内存中,而不利用文件寄生,对网络造成拒绝服务以及和黑客技术相结合等。
2.4黑客。
黑客通常是指程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
3计算机网络安全的综合解决措施
3.1访问控制安全。
访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几方面考虑:
(1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
(2)网络资源属性和访问权限。网络资源主要包括共享文件、打印机、网络通信设备等网络用户都有可以使用的资源。不同用户对资源的从属关系,如建立者、修改者和同组成员等,称为资源属性。用户对网络资源的可用程度。称为访问权限。在应用级有效地控制网络系统的安全性,可以利用指定网络资源的属性和访问权限。
(3)网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过“网管”可以简单明了地找出并解决网络上的安全问题,如控制网络访问范围、定位网络故障点,捉住IP盗用者等。
3.2数据传输安全。
传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
(1)User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogh远程登录等,但此种认证方式过程不加密,即password容易被监听和解密。
(2)使用摘要算法的认证。Radius、OSPF、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5、SHA 1)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。
(3)使用PKI进行认证和加密。综合采用了摘要算法、对称加密、不对称加密、数字签名等技术,很好地将安全性和高效h生结合起来。这种认证方法目前应用在客户认证、防火墙认证、应用服务器访问、电子邮件等领域。该种认证方法涉及到比较麻烦的证书管理任务,但是安全程度很高。
(4)虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。
结束语
随着计算机技术和通信技术的发展,计算机网络将成为工业、农业和国防等方面重要信息的交换手段,渗透到社会的各个领域。网络安全是一个系统而且复杂的课题,因此没有绝对的安全策略来保证网络安全,我们只有认清计算机通信网络的脆弱性和潜在威胁,不断的研究创新,从而采取各种安全策略,灵活运用各种新技术,不仅将会使计算机通信网络应用更加方便,也对于保障计算机通信安全具有十分深远的意义。
参考文献
[1]李红霞.浅谈计算机通信网络安全技术[J.计算机光盘软件与应用,2011
[2]张随心.关于计算机网络安全的几种策略[J]甘肃科技,201 2
[5]曲大海.浅谈计算机网络安全技术的应用[J]_硅谷,2008
[4]韦淑义.计算机网络数据通信系统构建技术[J]赤子,201 2
[5]劳帼龄.网络安全与管理[M].北京:高等教育出版社,2009
[关键词]计算机网络网络安全
[中图分类号]G623.58
[文献标识码]A
[文章编号]1672-5158(2013)05-0053-01
引言
利用网络管理控制及技术,保证在网络环境里,保护数据的保密性、完整性、可使用性,就是计算机网络安全的概念。物理安全和逻辑安全则是计算机网络安全包括两个重要方面。物理安全指系统设备及相关设施受到物理保护,免于破坏和丢失等。逻辑安全包括信息的完整性、保密性,可用性。
随着计算机网络的不断发展,全球信息化已成为人类发展的主要趋势。但由于计算机网络具有联结形式多佯性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、流氓软件和其他恶意行为的攻击,所以网络信息的安全和保密则是一个非常重要的问题。
1计算机网络安全的定义
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如:从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃聽、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
2威胁计算机网络安全的主要因素
2.1防火墙软件配置不当。
多数站点忽视了访问权限可能会被他人滥用,无意识地在防火墙的配置上扩大了访问权限。获取系统的存储权限、写权限以及访问其他存储内容的权限,或是作为下一步进入其他系统的跳板,或者恶意破坏当前系统,使其丧失服务能力,是网络入侵的主要目的。当特定的网络应用程序启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会随之被启用。除非用户禁止该程序或对其进行正确的配置,否则安全隐患会始终存在。
2.2后门及木马程序。
在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令。处于网络中的计算机系统由于后门的存在,对其构成潜在的严重威胁。木马就是一种特殊的后门程序,具有隐蔽性和非授权性的特点,它是基于远程控制的黑客工具。如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑的目的。
2.3病毒。
计算机病毒是目前数据安全的头号大敌,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有和病毒一佯的共性:传播性、隐蔽性、破坏性和潜伏性等;同时具有自己的一些特征:有的只存在于内存中,而不利用文件寄生,对网络造成拒绝服务以及和黑客技术相结合等。
2.4黑客。
黑客通常是指程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
3计算机网络安全的综合解决措施
3.1访问控制安全。
访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几方面考虑:
(1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
(2)网络资源属性和访问权限。网络资源主要包括共享文件、打印机、网络通信设备等网络用户都有可以使用的资源。不同用户对资源的从属关系,如建立者、修改者和同组成员等,称为资源属性。用户对网络资源的可用程度。称为访问权限。在应用级有效地控制网络系统的安全性,可以利用指定网络资源的属性和访问权限。
(3)网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过“网管”可以简单明了地找出并解决网络上的安全问题,如控制网络访问范围、定位网络故障点,捉住IP盗用者等。
3.2数据传输安全。
传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
(1)User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogh远程登录等,但此种认证方式过程不加密,即password容易被监听和解密。
(2)使用摘要算法的认证。Radius、OSPF、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5、SHA 1)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。
(3)使用PKI进行认证和加密。综合采用了摘要算法、对称加密、不对称加密、数字签名等技术,很好地将安全性和高效h生结合起来。这种认证方法目前应用在客户认证、防火墙认证、应用服务器访问、电子邮件等领域。该种认证方法涉及到比较麻烦的证书管理任务,但是安全程度很高。
(4)虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。
结束语
随着计算机技术和通信技术的发展,计算机网络将成为工业、农业和国防等方面重要信息的交换手段,渗透到社会的各个领域。网络安全是一个系统而且复杂的课题,因此没有绝对的安全策略来保证网络安全,我们只有认清计算机通信网络的脆弱性和潜在威胁,不断的研究创新,从而采取各种安全策略,灵活运用各种新技术,不仅将会使计算机通信网络应用更加方便,也对于保障计算机通信安全具有十分深远的意义。
参考文献
[1]李红霞.浅谈计算机通信网络安全技术[J.计算机光盘软件与应用,2011
[2]张随心.关于计算机网络安全的几种策略[J]甘肃科技,201 2
[5]曲大海.浅谈计算机网络安全技术的应用[J]_硅谷,2008
[4]韦淑义.计算机网络数据通信系统构建技术[J]赤子,201 2
[5]劳帼龄.网络安全与管理[M].北京:高等教育出版社,2009