浅析计算机网络安全与防范

2022-09-13 版权声明 我要投稿

随着互连网的飞速发展, 网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作, 甚至瘫痪, 整个社会就会陷入危机。如何更有效地保护重要信息数据, 提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

1 计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件, 也包括共享的资源, 快捷的网络服务, 所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义, 认为计算机网络安全是指:“保护计算机网络系统中的硬件, 软件和数据资源, 不因偶然或恶意的原因遭到破坏、更改、泄露, 使网络系统连续可靠性地正常运行, 网络服务正常有序。”

2 计算机网络安全面临的威胁

计算机网络面临的安全威胁大体可分为两种:一是对网络本身的威胁, 二是对网络中信息的威胁。对网络本身的威胁包括对网络设备和网络软件系统平台的威胁;对网络中信息的威胁除了包括对网络中数据的威胁外, 还包括对处理这些数据的信息系统应用软件的威胁。

影响计算机网络安全的因素很多, 有些因素可能是有意的, 也可能是无意的。归结起来, 针对网络安全的威胁主要来自于以下几个方面:

2.1 自然灾害

计算机信息系统仅仅是一个智能的机器, 易受自然灾害及环境 (温度、湿度、振动、冲击、污染) 的影响。目前, 我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施, 接地系统也疏于周到考虑, 抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射, 导致网络信噪比下降, 误码率增加, 信息的安全性、完整性和可用性受到威胁。

2.2 网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的, 然而, 这些漏洞和缺陷恰恰是黑客攻击的首选目标, 曾经出现过的黑客攻入网络内部的事件, 大部分就是因为安全措施不完善所招致的苦果。另外, 软件的“后门”都是软件公司的设计编程人员为了自便而设置的, 一般不为外人所知, 一旦“后门”洞开, 其造成的后果将不堪设想。

2.3 黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行, 并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

2.4 计算机病毒

20世纪90年代, 出现了曾引起世界性恐慌的“计算机病毒”, 其蔓延范围广, 增长速度惊人, 损失难以估计。它像灰色的幽灵将自己附在其他程序上, 在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后, 轻则使系统工作效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失, 甚至造成计算机主板等部件的损坏。

2.5 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动, 把自己的电子邮件强行“推入”别人的电子邮箱, 强迫他人接受垃圾邮件。与计算机病毒不同, 间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。

2.6 计算机犯罪

计算机犯罪, 通常是利用窃取口令等手段非法侵入计算机信息系统, 传播有害信息, 恶意破坏计算机系统, 实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中, 大量信息在网上流动, 这为不法分子提供了攻击目标。他们利用不同的攻击手段, 获得访问或修改在网中流动的敏感信息, 闯入用户或政府部门的计算机系统, 进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗, 其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

3 计算机网络安全防范策略

计算机网络安全从技术上来说, 主要由防火墙、防病毒、入侵检测等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密与用户授权访问控制技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。

3.1 防火墙技术

防火墙是指位于计算机和它所连接的网络之间的硬件或软件, 也可以位于两个或多个网络之间, 比如局域网和互联网之间, 网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描, 关闭不安全的端口, 阻止外来的Do S攻击, 封锁特洛伊木马等, 以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络, 过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全, 提供方便。

3.2 数据加密与用户授权访问控制技术

3.2.1 密码技术。

包括加密与解密技术。它是将原文用某种既定方式规则重排、修改, 使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前, 已成熟的加密方法有很多, 如替换加密、移位加密、一次性密码本加密、序列密码等。

3.2.2 数字签名。

对于网络上传输的电子文档, 可使用数字签名的方法来实现内容的确认。签名有两个键, 一是签名不能被仿照, 二是签名必须与相应的信息捆绑在一起。保证该信息就是签名欲确认的对象, 以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议, 使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术, 发送方对整个明文进行加密变换, 得到一个值, 将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算, 如其结果为明文, 则签名有效, 证明对方的身份是真实的。

3.2.3 鉴别。

鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别, 以便验证其访问请求, 或保证信息来源以验证消息的完整性, 有效地对抗非法访问、冒充、重演等威胁。按照鉴别对象的不同, 鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同, 鉴别技术可以分为用户身份鉴别和消息内容鉴别。

3.3 访问控制

访问控制是网络安全防范和保护的主要策略, 主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。

3.4 防御病毒技术

随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上, 即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其他资源传染, 网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁, 因此用户要做到“先防后除”。很多病毒是通过传输介质传播的, 因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中, 应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙, 并随时升级为最新版本。还要及时更新windows操作系统的安装补丁, 做到不登录不明网站等等。

总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。

摘要:随着社会对网络的依赖及宽带业务的迅猛发展, 来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患, 并探讨了计算机网络的安全防范措施。

关键词:计算机网络安全,防范,策略

参考文献

[1] 葛秀慧.计算机网络安全管理[M].北京:清华大学出版社, 2008.

[2] 张琳, 黄仙姣.浅谈网络安全技术[J].电脑知识与技术, 2006, (11) .

[3] 徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社, 2005.

[4] 李安平.防火墙的安全性分析.[J].计算机安全.2007年07期

[5] 闫宏生, 王雪莉, 杨军.计算机网络安全与防护IM].2007.

上一篇:基于大数据背景下的高校后勤档案信息化管理研究下一篇:建筑施工企业成本核算与管理中的问题及对策