浅谈 计算机网络安全防范

来源 :数位时尚 | 被引量 : 0次 | 上传用户:shigang_fly1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着我国各类计算机网络的逐步建立与普遍应用,如何防止计算机病毒侵入计算机网络和保证网络的安全运行已成为人们面临的一个重要且紧迫的任务,计算机网络的防病毒与反病毒技术已成为计算机操作人员与网络工作人员必须了解与掌握的一项技术。
  【关键词】网络安全;服务器;网络加密
  随着计算机的普及和网络技术的飞速发展,全球信息化已成为人类发展的大趋势,网络的强大功能给人们的工作、学习和生活带来了无尽的便利。但由于计算机网络系统的各个、组成部分、接口以及各连接层次的相互转换环节都不同程度地存在着某些漏洞或薄弱环节,而且计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,使得网络病毒有机可乘,在人们共享强大的网络资源的同时,病毒能够突破网络的安全保护机制,通过感染网络服务器,进而在网络上快速蔓延,影响到各网络用户的数据安全和机器的正常运行。网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为攻击,网络安全愈来愈凸显其重大隐患,这些隐患严重威胁着网络的高效、安全运行,随时可能会造成机密数据泄漏、甚至系统瘫痪等恶性后果。所以计算机网络一旦染上病毒,其影响要远比单机染毒更大,破坏性也更大,计算机网络必须要具备防范网络病毒破坏的功能。因此,网络安全已成为一个至关重要的、不可回避的问题,必须引起我们的高度重视。
  一、网络病毒的特点及危害性
  (1)破坏性强。网络病毒破坏性极强。一旦文件服务器的硬盘被病毒感染,就可能造成分区中的某些区域上内容的损坏,使网络服务器无法起动,导致整个网络瘫痪,造成不可估量的损失。(2)传播性强。网络病毒普遍具有较强的再生机制,一接触就可通过网络扩散与传染。某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。(3)具有潜伏性和可激发性。网络病毒与单机病毒一样,具有潜伏性和可激发性。在一定的环境下受到外界因素刺激,便能活跃起来,这就是病毒的激活。激活的本质是一种条件控制,此条件是多样化的,可以是内部时钟、系统日期和用户名你,也可以是在网络中进行的一次通信。一个病毒程序可以按照病毒设计者的预定要求,在某个服务器或客户机上激活,并向各网络用户发起攻击。(4)针对性强。网络病毒并非一定对网络上所有的计算机都进行感染与攻击,而是具有某种针对性。(5)扩散面广。由于网络病毒能通过网络进行传播, 所以其扩散面限大,一台PC机的病毒可以通过网络感染与之相连的众多机器。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。
  二、计算机网络安全防范策略
  1.加强网络安全教育和管理。首先,要加强安全制度的建立和落实工作。一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。其次,要强化工作人员的安全教育和法制教育,提高工作人员的保密观念和责任心,同时加强业务、技术的培训,提高操作技能,防止人为事故的发生。第三,加强物理安全管理。对于传输线路及设备进行必要的保护,使计算机系统、网络服务器等硬件实体和通信线路免受自然灾害、各种辐射、人为破坏和搭线攻击。
  2.使用防火墙技术。防火墙是最先受到人们重视的网络安全技术之一,是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
  3.运用网络加密技术。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:一是链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。二是节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。三是首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一,既可以对付恶意软件攻击,又可以防止非授权用户的访问。
  4.运用入侵检测技术。入侵检测技术,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。目前是网络安全的核心技术之一,它的主要作用是发现网络当中的正在发生的入侵行为,实时报警。入侵检测常需要用到专家系统技术、人工智能技术等,是一项高智能的技术,因此,目前成熟的产品不多。入侵监测系统处于防火墙之后,主要通过以下几种活动来完成任务:监视、分析用户及系统活动;对系统配置和弱点进行审计;识别与已知的攻击模式匹配的活动;对异常活动模式进行统计分析;评估重要系统和数据文件的完整性;对操作系统进行审计跟踪管理,并识别用户违反安全策略的行为。
  5.选用可靠的网络防病毒软件。网络的核心是服务器,服务器一旦被病毒感染,便无法启动,整个网络将陷于瘫痪状态,造成严重后果。因此,基于服务器的病毒防治,表现形式昆集中式扫毒,它能实现实时扫描,而且软件升级也方便。目前,市场上基于服务器的病毒防治采用NLM(NetWare Load Module)方法,它以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒的能力,从而使服务器不被感染,消除病毒传播的路径,这就从根本上杜绝了病毒在网络上的蔓延。对于工作站,仍要立足于加强管理,采用可靠的防/杀病毒软件。
  6.重视备份和恢复。备份系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障;其次,如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏。良好的备份和恢复机制,可以在攻击造成损失时,帮助系统尽快地恢复数据和系统服务。
  三、结语
  随着网络技术和申机网络化的不断发展,网络反病康技术将成为计算机反病毒技术的重要方面,也是计算机应用领域中需要认真对待的问题,这将计算机成为网络管理人员及用户的长期任务只有做好这项工作,才能保证计算机网络长期安全和稳定地运行。
  参 考 文 献
  [1]刘建伟,王育民.网络安全——技术与实践[M].清华大学出版社
  [2][美]斯托林斯著,王张宜等译.密码编码学与网络安全——原理与实践[M].电子工业出版社
  [3][美]斯托林斯著,白国强等译.网络安全基础:应用与标准[M].北京人民邮电出版社
  [4]马宣兴.网络安全与病毒防范实验指导手册[M].上海欧交通大学出版社
  作者简介:胡鹏(1975.12~),男,湖北孝感人,大学本科,副教授,研究方向为计算机应用。
其他文献
该文阐述了试题库自动成卷中的试卷内容优化算法。在目前所见到的绝大部分的试题库系统,是采用随机选题的方法成卷的。该文提出一种用知识图动态赐权法确定内容号,从而实现试卷
通过多年的发展,我国招标投标行业的理论及实践均已达到新的水平,招标投标方法逐渐与国际惯例接轨,体现了规范招标投标行为、维护市场竞争秩序、保护国有资产和社会公共利益
多媒体教学软件编辑环境是进行多媒体教学课件设计的工具,该文针对该系统的功能特点,提出了多媒体教学软件编辑环境的模型,并详细地介绍了实际开发过程中的建模方案和实现方法。
文章是介绍有关怎样把小学生学习英语的短时兴趣变为长时兴趣的创新之举——导学案的设计。小学英语教学中使用“导学案”的背景介绍、案例陈述、案例实施的具体步骤、经验总
会议
罪犯心理矫治是在经过了对罪犯的心理状态的研究和心理诊断以后,根据所得出的结论选择适当方法对罪犯进行“对症下药”式心理治疗的过程.西方国家经过长期的探讨和总结,研制
古希腊哲人苏格拉底受到审判,说他狂言惑众。苏格拉底辩解说:“他自己以不知为不知,而其他智者悉以不知为知,故神的启示说他是大智。”这话是千真万确的,但却惹怒了许多陪审的雅典城智者们,这样便多投了几个贝壳到有罪的瓶子里去。按照当时希腊的法律,陪审员认为有罪,就拿一个贝壳投到有罪的瓶子里;认为不应判死,贝壳就投到无罪那个瓶中去。结果,苏格拉底就只好在监狱中吃毒人参了结了生命。  明代人曾讲故事,说有位相
期刊
期刊
介绍《大学物理计算机方法》的主要内容;介绍我校使用该书的情况及今后的考虑。