计算机网络安全问题及防范措施
摘 要: 21世纪是信息化的时代。随着计算机的普及与应用,人们在工作、生活中越来越多地依赖于运用计算机进行信息交流与感情传递。但是,计算机网络是一个自由开放的空间,人们在利用它的同时所带来的安全隐患,却往往得不到重视,导致信息泄露,严重的还会造成重大经济损失。以此为背景,本文简要分析了网络安全的含义及其特征,从当下计算机的网络安全入手,指出了影响网络安全的因素,就如何加强计算机网络安全的防范措施提出了几点建议。
关键词: 计算机网络安全 影响因素 防范技术 一、网络安全的含义及特征 1.含义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。系统连续可靠正常地运行,网络服务不中断。 2.网络安全应具有的特征
(1)保密性:信息不泄露给非授权用户、实体或过程。或供其利用的特性。
(2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(3)可控性:对信息的传播及内容具有控制能力。
(4)完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (5)可审查性:出现安全问题时提供依据与手段。 二、影响网络安全的因素 1.网络软件的漏洞和“后门”
任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。 2.黑客攻击
随着计算机网络黑客攻击行为的愈演愈烈,再加上各种黑客工具层出不穷,对计算机网络的非法入侵行为日益严重,达到盗取、监听或破坏系统及文件等目的。如果网络无法正常运行,就可能造成系统瘫痪,带来经济损失或负面影响。当前的计算机系统极易受到黑客攻击,安全隐患较为严重。主要有以下攻击形式:(1)拒绝服务式攻击。(2)信息收集型攻击。(3)利用型攻击。(4)虚假信息攻击。 3.病毒入侵
计算机病毒作为网络安全的最大威胁,对计算机程序具有一定
破坏性。通过编制者在计算机程序中插入相应数据或者功能,对计算机的硬件或软件运行产生影响;病毒多以程序代码或者计算机指令的方式而存在,其繁殖能力较强。通过病毒,可以对文件进行拷贝或者删除,影响计算机系统的正常运行,泄漏重要信息或数据文件。例如:(1)蠕虫病毒;(2)脚本病毒;(3)木马病毒;(4)间谍病毒。现阶段,现有的杀毒软件并不能对间谍病毒予以劫持与消除,所以这种病毒存在较高的安全隐患,一旦爆发,后果将难以预料。
三、加强计算机网络安全的策略 1.加强网络安全教育和管理
对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,增强工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,检测是否有搭线窃听、非法外连或破坏行为。 2.防火墙技术
(1)包过滤防火墙。包过滤防火墙主要是在计算机与数据包的传输间设置一道关卡—路由器来实现数据包的传输与过滤,数据包
想要访问计算机,必须经由路由器过滤确保安全后才能传至主机。如果路由器发出安全警告提示,那么该防火墙会立即对数据包来源目标地址等内容进行扫描,只有在确保安全或计算机用户允许的情况下,数据包才能通过路由器传递至计算机。
(2)应用级防火墙,应用级防火墙对恶意攻击的防御主要是通过借助应用代理机制来获取的。通常情况下,非内部网用户需要访问内部网时,代理服务器是必须经由的途径,如若黑客展开恶意攻击,那么其只能对代理服务器进行攻击,因为只要内部网与代理服务器切断网络,那么非法用户就不能入侵内部网。 3.网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:
(1)首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地增强网络的完全性。网络加密技术是网络安全最有效的技术之一,既可以对付恶意软件攻击,又可以防止非授权用户的访问。
(2)节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。
(3)链接加密。在网络节点间加密,在节点间传输加密的信息,
传送到节点后解密,不同节点问用不同的密码。 4.身份认证技术
身份认证技术是一种普及性非常广的安全技术。它不仅可以有效地保护主机信息,而且可以杜绝非法用户的访问。身份认证技术与gap技术类似,其也是动态的防御机制,在电子商务领域中,其应用最为普遍。
5.加强计算机网络访问控制
在整个网络的安全设置过程中,网络访问是较重要的控制方式,主要通过对用户身份辨明,设置不同的用户访问权限。对于不同访问权限的用户来说,对网络的访问行为也有所区别。这样,只有具备使用权的客户,才能进入网络,否则将被拒之门外。通过应用网络控制技术,可减少非法用户的访问行为,阻止病毒或者恶意代码的入侵,保障计算机网络安全。当前应用较为广泛的网络控制方法主要包括防火墙、路由器或者控制列表的访问等。其中最常用的为防火墙,可重新组合网络与网络安全域的关系,对各种访问数据流进行检测与限制,最大限度地保护内部信息,确保内部网络结构的良性运转。
总之,计算机网络安全是一个永恒的话题,在计算机技术快速发展的时代,其带来的安全问题理应得到用户的高度重视。这就需要在社会范围内普及计算机网络安全的基本知识,系统性地应用网络安全技术,从根本上保障计算机安全。相信随着技术的发展与进
步,计算机安全防范技术在未来还有广阔的发展空间。
因篇幅问题不能全部显示,请点此查看更多更全内容