论文部分内容阅读
摘要:主要探讨了软件漏洞、计算机病毒、黑客攻击等影响计算机网络安全的因素及运用防火墙与入侵检测技术来防护计算机网络安全的问题。
随着经济的迅速发展,信息技术与计算机网络技术在全球范围内也得到迅猛的发展,网络安全问题也同时成为了世人日趋关注的问题。那么,我们究竟应该如何看待网络安全问题并加以预防呢?
一、计算机网络安全的概念及其特征
计算机网络安全包括物理安全和逻辑安全两个方面,物理安全是指计算机的硬件设施,它一旦受到攻击和感染,计算机将不能正常工作,甚至瘫痪,逻辑安全是指计算机的软件系统,它一旦受到威胁或者感染,网络上信息的便会更改、泄露甚至是丢失。它会给整个社会造成不可估量的损失,国际准化组织IS()将一计算机安全“定义为为数据处理系统建立和采取的技术和管理的安个保护,保护计算机硬件、软件数据小因偶然和恶意的原因而遭到破坏、更改和泄露”
二、计算机网络安全的来源
计算机网络安全的来源很多,其威胁总结起来大约有两种:一是对网络硬件即网络设备的威胁,二是网络软件的威胁。具体的来说主有以下几种威胁:
(一)自然威胁
众所周知,计算机功能非常强大,但它功能再强大,也不过是一个机器,因而也就很容易受到自然灾害及恶劣场地环境的影响,其中还可能包括电磁波的干扰和辐射以及网络设备本身的安全缺陷与老化等等,这些都会给计算机的安全带来一定的威胁。
(二)软件漏洞
任何一种事物都非尽善尽美,计算机软件制作如部分程序未能完善或本身存在缺陷,就可能被软件能手查出并进行攻击,造成软件内部的破解与破坏,成为众矢之的。
(三)用户因素
目前有很多计算机用户的安全意识淡薄,或将自己的某个帐号轻易地转给他人甚至与别人共享,或用户口令密码简单、或选择不慎,也有很多企事业单位没有网络安全管理员,更谈不上定期的信息安全测试,这些因素都会是网络安全威胁的潜在因素。
(四)计算机病毒
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。它不仅会破坏计算机的整个操作系统,破坏计算机的正常运转,而且有独特的复制能力。它常隐蔽在各种类型的文件或可执行的程序之中,既有破坏性又有繁殖性、可触发性、传染性与潜伏性。它会给用户带来不可估量的损失。现在流行的病毒按其传染方式主要分为引导区型病毒、混合型病毒、文件病毒和宏病毒,其中大部分是人为故意编写的,他们或出于报复或出于显示自己的能力的目的,当然也有军事、政治、宗教等方面的原因。
(五)黑客攻击
黑客通常是指专门入侵他人系统进行不法行为的计算机高手,其攻击主要分为破坏性攻击和非破坏性攻击,它通常利用计算机系统中的安全漏洞非法进入其他计算机操作系统从而搜索或盗取甚至毁坏他人计算机的文件,目前采用的主要手段有:后门程序、信息炸弹、拒绝服务、密码破解和网络监听,黑客会造成不堪设想的后果,其危害性较大。
三、计算机网络安全问题的预防措施
(一)计算机网络安全需加强立法与执法力度
计算机网络安全问题的立法研究自从上个世纪八十年代就已开始,但是,规范网络社会所需的法律仍处于不健全阶段,仍需不断地探索,特别是网络信息安全与个人信息权利方面的立法仍有所欠缺,这需要引起有关部门的高度重视。
(二)增强计算机网络安全的意识
计算机用户要加强网络安全意识,不要轻易把密码和登陆信息透露给他人,更不能轻易地把文件或资源与他人共享,个人或单位用户系统要设置访问权限,设置访问权限是保护网络安全的重要措施之一,设置访问权限的密码要复杂,知道的人越少越好,而且要足够长,不能轻易被破解,并且访问权限要定期更换。防止黑客破解侵入系统。
(三)运用防火墙技术
所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。目前运用的防火墙技术主要有网络级防火墙和规则检查防火墙,防火墙技术有效地防止通过修改IP地址的方法进行非授权访问。能够有效地阻止计算机网络黑客更改、复制毁坏你的信息。但是防火墙并非一劳逸,而是必须对它进不断地跟踪和维护,而且要与商家密切的动态联系,随时对防火墙进行不断地更新,
(四)运用入侵检测技术
入侵检测技术是继“防火墙”“系统加密”等传统安全防护措施之后新的网络安全防护技术,是当前网络安全研究的热点,它对外部入侵、内部入侵和误用操作进行实时防护,是一种积极主动的安全防护措施,它是对计算机网络系统中的文件和信息进行分析、总结和归纳,从而发现计算机系统中是否存在安全漏洞、威胁或遭到攻击的迹象并做出反映。在网络系统受到危害之前进行拦截,随着网络技术的发展,目前入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。
总的来说,计算机网络安全技术还要很多很多,本文只探讨了常用的网络安全防护技术,这种技术是一门复杂的技术,它不但涉及到计算机科学、网络信息技术,而且还涉及到通信技术及心理学知识,并且它将随着时代与网络技术的发展而发展。总之,我们不但要被动防御而且要主动防护,动态地对网络安全进行防护。
【参考文献】
[1]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2012(04)
[2]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报,2009(01)
【作者单位:陕西国际商贸学院信息与工程学院】
随着经济的迅速发展,信息技术与计算机网络技术在全球范围内也得到迅猛的发展,网络安全问题也同时成为了世人日趋关注的问题。那么,我们究竟应该如何看待网络安全问题并加以预防呢?
一、计算机网络安全的概念及其特征
计算机网络安全包括物理安全和逻辑安全两个方面,物理安全是指计算机的硬件设施,它一旦受到攻击和感染,计算机将不能正常工作,甚至瘫痪,逻辑安全是指计算机的软件系统,它一旦受到威胁或者感染,网络上信息的便会更改、泄露甚至是丢失。它会给整个社会造成不可估量的损失,国际准化组织IS()将一计算机安全“定义为为数据处理系统建立和采取的技术和管理的安个保护,保护计算机硬件、软件数据小因偶然和恶意的原因而遭到破坏、更改和泄露”
二、计算机网络安全的来源
计算机网络安全的来源很多,其威胁总结起来大约有两种:一是对网络硬件即网络设备的威胁,二是网络软件的威胁。具体的来说主有以下几种威胁:
(一)自然威胁
众所周知,计算机功能非常强大,但它功能再强大,也不过是一个机器,因而也就很容易受到自然灾害及恶劣场地环境的影响,其中还可能包括电磁波的干扰和辐射以及网络设备本身的安全缺陷与老化等等,这些都会给计算机的安全带来一定的威胁。
(二)软件漏洞
任何一种事物都非尽善尽美,计算机软件制作如部分程序未能完善或本身存在缺陷,就可能被软件能手查出并进行攻击,造成软件内部的破解与破坏,成为众矢之的。
(三)用户因素
目前有很多计算机用户的安全意识淡薄,或将自己的某个帐号轻易地转给他人甚至与别人共享,或用户口令密码简单、或选择不慎,也有很多企事业单位没有网络安全管理员,更谈不上定期的信息安全测试,这些因素都会是网络安全威胁的潜在因素。
(四)计算机病毒
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。它不仅会破坏计算机的整个操作系统,破坏计算机的正常运转,而且有独特的复制能力。它常隐蔽在各种类型的文件或可执行的程序之中,既有破坏性又有繁殖性、可触发性、传染性与潜伏性。它会给用户带来不可估量的损失。现在流行的病毒按其传染方式主要分为引导区型病毒、混合型病毒、文件病毒和宏病毒,其中大部分是人为故意编写的,他们或出于报复或出于显示自己的能力的目的,当然也有军事、政治、宗教等方面的原因。
(五)黑客攻击
黑客通常是指专门入侵他人系统进行不法行为的计算机高手,其攻击主要分为破坏性攻击和非破坏性攻击,它通常利用计算机系统中的安全漏洞非法进入其他计算机操作系统从而搜索或盗取甚至毁坏他人计算机的文件,目前采用的主要手段有:后门程序、信息炸弹、拒绝服务、密码破解和网络监听,黑客会造成不堪设想的后果,其危害性较大。
三、计算机网络安全问题的预防措施
(一)计算机网络安全需加强立法与执法力度
计算机网络安全问题的立法研究自从上个世纪八十年代就已开始,但是,规范网络社会所需的法律仍处于不健全阶段,仍需不断地探索,特别是网络信息安全与个人信息权利方面的立法仍有所欠缺,这需要引起有关部门的高度重视。
(二)增强计算机网络安全的意识
计算机用户要加强网络安全意识,不要轻易把密码和登陆信息透露给他人,更不能轻易地把文件或资源与他人共享,个人或单位用户系统要设置访问权限,设置访问权限是保护网络安全的重要措施之一,设置访问权限的密码要复杂,知道的人越少越好,而且要足够长,不能轻易被破解,并且访问权限要定期更换。防止黑客破解侵入系统。
(三)运用防火墙技术
所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。目前运用的防火墙技术主要有网络级防火墙和规则检查防火墙,防火墙技术有效地防止通过修改IP地址的方法进行非授权访问。能够有效地阻止计算机网络黑客更改、复制毁坏你的信息。但是防火墙并非一劳逸,而是必须对它进不断地跟踪和维护,而且要与商家密切的动态联系,随时对防火墙进行不断地更新,
(四)运用入侵检测技术
入侵检测技术是继“防火墙”“系统加密”等传统安全防护措施之后新的网络安全防护技术,是当前网络安全研究的热点,它对外部入侵、内部入侵和误用操作进行实时防护,是一种积极主动的安全防护措施,它是对计算机网络系统中的文件和信息进行分析、总结和归纳,从而发现计算机系统中是否存在安全漏洞、威胁或遭到攻击的迹象并做出反映。在网络系统受到危害之前进行拦截,随着网络技术的发展,目前入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。
总的来说,计算机网络安全技术还要很多很多,本文只探讨了常用的网络安全防护技术,这种技术是一门复杂的技术,它不但涉及到计算机科学、网络信息技术,而且还涉及到通信技术及心理学知识,并且它将随着时代与网络技术的发展而发展。总之,我们不但要被动防御而且要主动防护,动态地对网络安全进行防护。
【参考文献】
[1]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2012(04)
[2]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报,2009(01)
【作者单位:陕西国际商贸学院信息与工程学院】