计算机网络安全分析(精选8篇)
郑培红 周刚
摘要: 计算机网络安全问题已成为当今信息时代的研究热点。当前的网络存在着计算机病毒、计算机黑客攻击等等问题。本文介绍了当前的计算机网络面临的威胁, 而后介绍到计算机网络安全的特征, 最后给出几点意见。
关键词: 计算机网络安全;黑客;病毒
一、引言 世纪全世界的计算机都将通过Internet 联到一起, 信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范, 而且还从一种专门的领域变成了无处不在。当人类步入21 世纪这一信息社会、网络社会的时候, 我国建立起一套完整的网络安全体系, 特别是从政策上和法律上建立起有中国自己特色的网络安全体系。在当今网络化的世界中, 网络的开放性和共享性在方便了人们使用的同时, 也使得网络很容易受到攻击, 计算机信息和资源也很容易受到黑客的攻击, 甚至是后果十分严重的攻击, 诸如数据被人窃取, 服务器不能提供服务等等。因此, 网络和信息安全技术也越来越受到人们的重视, 由此推动了入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。
计算机网络是计算机科学发展到一定阶段的产物, 是由计算机系统和终端设备, 通过线路连接形成的, 实现了用户远程通信和资源的共享, 而且有较高的可靠性和扩展性。计算机网络化是信息社会的主要标志之一。互联网是通过TCP/IP 协议将各个不同地区及不同结构的计算机连接在一起组成的网络形式。随着互联网用户的不断发展促进了信息交流, 然而,网络的发展也带来安全方面的问题, 例如网络中使用的传输控制协议(TCP)、互联网协议、IP、路由器等都会出现安全方面的问题, 需要采取鉴别、数据加密、数字签名、防火墙等必需的安全机制和防护措施。
二、计算机网络面临的威胁
计算机网络所面临的威胁大体可分为两种: 一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多, 针对网络安全的威胁主要有以下几种。
一是无意失误。如操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的口令随意转借他人或与别人共享等都会对网络安全带来威胁。二是人为的恶意攻击。这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种: 一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的, 而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标, 经常出现的黑客攻击网络内部的事件, 这些事件的大部分就是因为安全措施不完善所招致的苦果。
三、计算机网络安全问题的特征
(一)网络安全先天脆弱
计算机网络安全系统的脆弱性是伴随计算机网络一同产生的, 换句话说, 安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中, 网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷, 又要保证网络安全, 这是一个非常棘手的“两难选择”, 而网络安全只能在“两难选择”所允许的范围中寻找支撑点。因此, 可以说世界上任何一个计算机网络都不是绝对安全的。
(二)黑客攻击后果严重
近几年, 黑客猖狂肆虐, 四面出击, 使交通通讯网络中断, 军事指挥系统失灵, 电力供水系统瘫痪, 银行金融系统混乱--危及国家的政治、军事、经济的安全与稳定, 在世界各国造成了难以估量的损。
(三)网络杀手集团化
目前, 网络杀手除了一般的黑客外, 还有一批具有高精尖技术的“专业杀手”, 更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”, 其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说, 由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前, 美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外, 为达到预定目的, 对出售给潜在敌手的计算机芯片进行暗中修改, 在CPU 中设置“芯片陷阱”, 可使美国通过因特网发布指令让敌方电脑停止工作, 以起到“定时炸弹”的作用。
(三)破坏手段多元化
目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱炸弹”, 更多的是采取借助工具软件对网络发动袭击, 令其瘫痪或者盗用一些大型研究机构的服务器, 使用“拒绝服务”程序, 如TFN 和与之相近的程序等, 指挥它们向目标网站传输远远超出其带宽容量的垃圾数据, 从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且, 黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电脑上, 然后, 在电脑主人根本不知道的情况下“借刀杀人”。总之, 影响网络安全的两大方面: 一是来自外部网络的安全问题。二是来自内部网络的安全问题。
四、加强计算机网络的安全防范措施
(一)提高思想认识
近年来, 中国的网络发展非常迅速, 同时, 中国的网络安全也越来越引起人们的关注, 国家权威部门曾对国内网站的安全系统进行测试, 发现不少单位的计算机系统都存在安全漏洞, 有些单位还非常严重, 随时可能被黑客入侵。当前, 世界各国对信息战十分重视, 假如我们的网络安全无法保证, 这势必影响到国家政治、经济的安全。因此, 从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。
(二)健全管理制度
任何网站都不是绝对安全的, 值得一提的是, 当前一些单位在急忙赶搭“网络快车”时, 只管好用, 不管安全, 这种短视必然带来严重的恶果, 与“网络恐怖分子”的较量是一场“没有硝烟的战争”, 是高科技的较量, 是“硬碰硬”的较量。根据这一情况, 当前工作的重点, 一是要狠抓日常管理制度的落实, 要把安全管理制度落实到每一个环节中;二是要加强计算机从业人员的行业归口管理, 对这些人员要强化安全教育和法制教育, 建立人员管理档案并进行定期的检查和培训;三是要建立一支反黑客的“快速反应部队”, 同时加快加紧培养高水平的网络系统管理员, 并尽快掌握那些关键技术和管理知识。
(三)强化防范措施
一般来说, 影响计算机网络安全的因素很多, 但目前最主要的因素是接受电子邮件和下载软件两种。下面就这两种方式谈谈基本的防范措施: 1 切实保护电子邮件的安全
第一, 要做好邮件帐户的安全防范。一定要保护好邮箱的密码。入网帐号与口令应该是需要保护的重中之重, 密码要取得有技巧、有难度, 密码最好能有多位数, 且数字与字母相间, 中间还可以允许用特殊符号。对于比较重要的邮件地址不要随便在网上暴露。第二, 将邮件信息加密处理。如使用A-LOCK, 在发送邮件之前对内容(复制到粘贴板上)进行加密。对方收到这种加密信件之后也必须用A-LOCK 来进行解密才能阅读信件。即使有人截获了邮件信息, 看到的也是一堆毫无意义的乱码。第三, 防止邮件炸弹。下面介绍几种对付电子邮件炸弹的方法: ① 过滤电子邮件。凡可疑的E-MAIL 尽量不要开启: 如果怀疑信箱有炸弹, 可以用邮件程序的远程邮箱管理功能来过滤信件, 如国产的邮件程序Foxmail。在进行邮箱的远程管理时, 仔细检查邮件头信息, 如果发现有来历可疑的信件或符合邮件炸弹特征的信件, 可以直接把它从邮件服务器上删除。② 使用杀毒软件。一是邮件有附件的话, 不管是谁发过来的, 也不管其内容是什么(即使是文档, 也往往能成为病毒的潜伏场所, 像著名的Melissa), 都不要立即执行, 而是先存盘, 然后用杀毒软件检查一番, 以确保安全。二是注意目前网上有一些别有用心的人以网站的名义, 让你接受他们通过邮件附件推给你的软件(多半是木马S 端), 并以种种借口要求你立即执行。对此, 凡是发过来的任何程序、甚至文档都应用杀毒软件检查一番。③ 使用转信功能。用户一般都有几个E-mail 地址。最好申请一个容量较大的邮箱作为收信信箱。对于其它各种信箱, 最好支持转信功能的, 并设置转信到大信箱。所有其它邮件地址的信件都会自动转寄到大信箱内, 可以很好地起到保护信箱的作用。第四, 申请邮件数字签证。数字签证不但能够保护邮件的信息安全, 而且通过它可以确认信件的发送者。最后要注意对本地的已收发邮件进行相应的删除处理。2 切实保障下载软件的安全
对于网络软件, 需要指出的是: 一方面, 网上大多数的信息都是干净的, 但也确实有一部分受到“污染”, 尤其是黑客和“网络恐
计算机网络安全技术的主要目的和方向是为了全面的保证网络数据信息在传输过程当中的安全性和数据交换的可靠性, 同时避免数据在传输过程当中出现丢失等不良的情况, 真正意义上制定出健全的制度和方案, 保证计算机网络应用的可靠性与安全性, 减少计算机网络信息所面临的不安全因素的威胁。
计算机网络安全技术的主要威胁分析
计算机网络安全技术致力于解决如何有效进行介入控制, 保证网络数据信息传输过程的安全性的技术手段, 而明确计算机网络安全技术在操作过程中的主要威胁性, 是真正意义上制定出健全并且完善工作方案的关键点, 所以在实践当中还应当重点的加强对此环节相关内容的深层次研究和系统性的分析。
当前, 对计算机网络信息资源的控制和管理是我国经济发展的核心环节, 因此工作的重点是如何对计算机网络信息进行有效控制。需要注意的是在计算机信息系统当中, 对于相关数据信息传输的安全性控制是最为重要的, 如何利用计算机网络管理控制与技术措施来保证保密技术达到最佳的效应, 如何有效的控制传输中的数据信息不被泄露与窃取, 保证数据信息的完整性, 将是今后工作的重点和难点。面对计算机网络发展的诸多问题, 如何实现对计算机网络的安全控制, 保证网络系统安全可靠地运行, 以使网络服务正常有序, 是对计算机网络安全技术工作者今后研究的一大挑战。
随着计算机网络技术以及信息通讯技术的不断快速发展, 尤其是因特网在全世界范围之内广泛的使用, 使得计算机网络面临着较大的威胁。所以在今后还应当加强对计算机网络安全技术控制管理手段和相关技术重难点的分析, 以更好的通过可行的管理手段和技术措施, 实现对计算机网络安全管理工作的改革, 以促进网络数据信息在保密性与完整性上的发展。同时避免数据在传输过程当中出现丢失等不良的情况, 真正意义上制定出健全的制度和方案, 在当前信息化的发展时代背景之下群众的生活均出现了巨大的变化, 同时智能化以及数字化的技术发展逐步成为了当前的主要发展局面。需要注意的是, 在当前计算机网络技术不断发展的环境之下计算机网络安全设计的建设也进入到了一个崭新的阶段当中, 在今后为了更好的满足群众的计算机网络安全设计的基本需求, 还应当加强对计算机网络安全设计之中共享技术功能以及相关网络效益的分析, 以更好地借助计算机网络技术来创新和改进计算机网络安全设计方案。同时借助新时期的计算机网络技术, 在实践的计算机网络安全设计过程当中还可以全面的保证相关系统设计的智能化控制管理, 实现科学的数字化传输。在今后网络发展过程中, 对互联网的数据信息控制、内部信息处理的泄露问题、操作系统的脆弱性以及介质交叉使用问题等环节进行全方位的改进, 旨在以此为基础更好的促进计算机网络安全技术工作迈向一个崭新的阶段当中。同时还应当对其中各个环节的难点进行合理的控制, 以更好的实现计算机网络安全工作的发展, 减少计算机网络系统所面临的威胁。
计算机网络安全技术的特征和原则分析
从技术层面和管理层面加强计算机网络安全技术与防范措施, 加强对相关计算机网络安全技术主要特性和技术原则的分析是真正意义上制定出健全工作方案的关键点, 在实践当中不仅应当明确方案和计算机网络安全技术操作的发展方向, 同时还应当充分的结合当前计算机网络安全技术工作开展的主要现状不断的实现对工作的健全, 实现对计算机网络安全相关理念的完善。即当在面对计算网络安全威胁时能否访问和存取客户所需的信息。在当前的计算机网络安全技术发展阶段当中, 最为关键的是人们如何针对计算机网络安全技术以及计算机信息系统相关技术工作进行全方位的改进。随着巨大国际网络互联网技术的发展, 更多的先进计算机技术的应用得到了全面的普及, 数据信息和资源传递的介质和传输方式也出现了很大的变化, 在全世界网络覆盖范围之内全面的实现了“网络互连”, 通过相关协议实现了信息和资源的共享, 使得计算机网络安全技术的防扩展手段与方案的研发速度突飞猛进。
计算机网络安全技术的措施
下文将针对计算机网络安全技术的相关措施和控制的方案等进行全方位的研究, 通过加强硬件措施与软件开发, 减少计算机网络威胁, 旨在更好地实现计算机网络安全技术的创新与相关网络安全工作管理制度的健全完善。
建立起完善的网络管理控制平台
现在的计算机网络系统日益庞大, 有很多成熟的技术手段应用于网络安全应用中, 如防病毒查杀软件、网络隔离、入侵检测、数据加密、访问控制、防火墙技术等安全技术手段;但这些网络安全系统往往都是处于独立工作, “各自为政”的状态。要保证计算机网络安全以及网络资源能够充分的得到利用, 我们需要通过提供一个功能完善、高效可靠、经济安全、性能优良、使用方便、易于扩展、易于升级维护的计算机网络管理平台, 为其实现管理这些网络安全设备, 使计算机系统网络正常运行。对于计算机网络安全信息的处理, 还应当将重点放在内部网络的控制管理这一层面之上, 针对其中的信息进行, 而需要注意的是对于公共化的信息网络, 其保密工作者的重点, 应当是防止秘密信息上网, 对于网上公开的内容和数据, 应当进行严格的、全方位的、科学性的、合理的审查和监督, 同时对计算机网络安全技术相关工作发展和建设过程当中应当重点关注的相关问题和应实现重点改革的相关内容等进行了全面和系统性的分析, 同时还应当充分的结合当前计算机网络安全技术工作开展的基本现状不断的实现对相关政策和理念的完善, 以真正意义上实现相关技术手段的创新和改革健全。旨在以此为基础更好的促进计算机网络安全技术工作迈向一个崭新的阶段当中, 以从根本上保证计算机网络安全管理技术的科学性与相关防范工作的协调性。随着计算机网络安全设计技术不断地快速向前发展, 相关工作的手段和技术也将不断的改革, 所以应当加强对数字新技术和计算机网络技术的分析和探析, 旨在以此为基础更好的实现对相关工作的发展和创新。以更好的实现计算机网络安全规划工作的创新。
限制系统的功能
限制系统的功能, 针对其中各个环节, 常见的诸如信息的采集、系统的设计、场所以及媒体等环境进行全方位的、整体性的、立体性的防护控制, 采取的技术手段和措施应当严格的按照我国制定的计算机网络安全技术要求和规划进行建设。泄密网络信息技术的方案还应当全面的遵循规范化控制管控以及严格审批的原则, 同步的建设相关措施, 严格的进行项目的审核, 限制系统的功能, 同时还应当在计算机网络安全技术的发展过程之中增强资金的投入力度, 依靠技术的支持, 依靠规范化的管理和运行, 为计算机信息系统保密工作的开展奠定坚实基础。在实践当中不仅应当深刻的明确计算机网络安全技术的关键点和难点, 同时还应当充分的结合当前计算机网络安全技术工作开展的基本现状不断的实现对相关政策和理念的完善, 以真正意义上实现相关技术手段的创新和改革健全。
网络秘钥的使用
识别身份是进行网络密钥认证的目的, 同时也是保护隐私最简单而有效的方法。在认证环节虽然可以保证计算机网络双方的信息通信资格, 但是不会保护网络双方后续通信信息内容的安全。如果在网络双方彼此确认身份之后, 进行数据传输和明码通信, 则数据通信内容难保不被第三方截取、窃听或窜改。为了让网络双方后续会话内容仍可秘密进行, 在网络密钥认证之后, 同样需要利用密码学技术对网络会话数据重新排列组合进行加密。计算机网络上对于大量数据信息, 因为采用公用钥匙加密成本比较高昂, 所以大多数网络管理者用秘密钥匙进行加密。网络双方如果需要采用秘密钥匙进行计算机网络数据通信, 那么必须首先商定用于加密通信信息内容的秘密钥匙。
结束语
在现代化的计算机网络安全技术建设过程当中, 采用先进的网络建设技术方案, 加强相关网络技术手段的建设相当关键, 同时需要注意的是当前网络安全技术的发展对于计算机网络相关事业的改革有着重大的意义。综上所述, 根据对当前现代化的计算机网络安全技术建设发展和相关理念等进行全面的分析, 旨在以此为基础更好的实现相关技术手段的改进, 真正意义上实现理念的发展和健全。以更好的促进计算机网络安全技术相关工作的建设迈向一个崭新的阶段当中。
关键词:网络;网络安全;对策
中图分类号:TP393.08
根据中国互联网络信息中心(CNNIC)公布的《中国互联网络发展状况统计报告》(第32次)显示,截至2013年6月底,我国网民规模达5.91亿,互联网普及率为44.1%。手机端的发展更为迅速,即时通信网民规模为3.97亿,较2012年底增长了4520万,使用率为85.7%[1]。加拿大著名传播学者麦克卢汉认为:“任何技术都倾向于创造一个新的人类环境”[2]。可以说,网络如同一把双刃剑,在深刻地改变社会生产生活方式的同时,也引发了个人隐私曝光、黑客攻击、网络瘫痪等种种危机,网络安全已成为世界各国高度关注的重大现实问题。
1 何为计算机网络安全
伴随着计算机网络技术飞速发展带来的科技伦理挑战,制定计算机安全标准成为网络技术发展的新领域。根据国际标准化组织(ISO)的定义,“计算机安全”是“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”[3]。早在2011年,中国和俄罗斯等国家,向联合国提交《信息安全国际行为准则(草案)》,大力呼吁倡导共建安全的网络空间。总体说来,网络信息安全要符合以下基本标准:
其一,信息必须保持完整。无论是存储还是传输环节,信息“不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失”;其二,信息必须保证可用。信息可被合法用户访问,并且满足用户的合法使用需求;其三,信息必须保持保密。信息在被用户使用时,必须经过合法的授权方可;其四,信息必须保持可控。对于信息的机密,授权机构可以随时对其加之控制;其五,信息必须是可抗抵赖的。在信息安全纠纷、信息战争中,纵使数据发送方拒绝承认自身曾经发送数据,但是,数据接收方仍能采取技术手段,来证明自己接收的信息确实源自发送方。
作为网络信息服务提供商,中国电信辽宁分公司在其(《关于印发2013年辽宁电信信息安全工作目标及工作计划的通知》中电信辽〔2013〕61号)文件中,明确提出了辽宁电信信息安全总体目标:加强监控拨测、完善制度、确保重要节假日、会议、活动期间信息安全保障工作,为社会为企业营造健康的信息安全环境。
2 计算机网络安全问题的原因分析
2.1 人类对网络技术认知存在局限性
对于人类由“必然王国”向“自由王国”的跃进,恩格斯曾经指出:“我们不要过分陶醉于我们人类对自然界的胜利。对于每一次这样的胜利,自然界都会对我们进行报复”[4]。这对于人类认识网络安全问题同样具有启示意义。作为20世纪伟大的科技发明,在网络发展的早期,网络信息技术开辟了网络新世界,超越了时空阻碍,促成了即时便捷的交流,也实现了交往的自由平等,为人类的解放奠定了物质技术基础,人类对于网络充满了拥戴和欣喜,却忽略了网络的安全威胁。伴随着网络应用范围的全球化,原来的局域网连接为因特网,世界成为真正的信息地球村,基于网络协议发展起来的互联网络,其安全问题日益凸显。
2.2 网络技术自身的局限性
网络在给人类提供自由开放的同时,其自身被遮蔽的技术局限也值得堪忧。例如,在认证技术方面,认证口令是用户访问网络的主要的认证方式,计算机的木马软件、系统漏洞,都会使认证口令被复制或窃取,认证在某种意义上漏洞百出,不堪一击;在系统远程监控方面,不法分子利用互联网这个信息高速路,监视用户的使用习惯、浏览网站,甚至个人信息和口令密码,窃取用户的重要信息。2013年动人心魄的“棱镜门事件”,其实质就是以美国为代表的西方国家,冲击网络安全特别是国家网络安全,也成为撼动世界各国及公民个人网络安全意识的警钟。
2.3 网络控制管理的链条特征
由于网络具有的互联---互访的链条式关联的特征,造成了网络运行环境的复杂多变,其在相当大的程度上具有一旦网络链条中的薄弱环节受到攻击,那么整个网络将可能因为“多米诺骨牌效应”全部瘫痪甚至崩溃。例如,2007年的美国五角大楼因为受到黑客的网络攻击,高达1500台电脑不得不切断网络连接。
3 网络安全技术应用对策和建议
3.1 技术层面
主要由传统技术和新技术组成。其中,传统技术包括:防火墙技术、访问控制技术、网络防病毒技术、数据加密技术以及容灾技术。新技术则主要为:虚拟专用网(VPN)技术、入侵检测系统技术(IDS)和云安全为代表的三大技术手段。首先,从传统技术上看,其优势在于架设较为全面,人员比较完备,日常维护难度不大,普及率较高,劣势在于伴随着技术破译、网络漏洞、系统升级以及计算机安全突发事件几何级数的增加,技术上的安全漏洞还有待进一步解决。其次,从新技术上看,在较好地解决了传统技术不足的同时,也给用户带来了新的体验和增值服务。以云桌面为例,安全稳定和易于备份是这一技术的突出特点。在隐私安全保障层面,云安全通过运用向量和矩阵的各种运算,CESVMC实现了对数据的加密,并支持对加密字符串的模糊检索和对加密数值数据的加、减、乘、除四种算术运算。在网络监控检查层面,云安全建立了一个数据整合平台---云端,监测来自网络客户端的数据,分析网络客户端上传的软件异常报告,对互联网中恶意程序进行拦截,并将之推送到服务端进行自动分析和处理,实现了网络安全的“大数据时代”。以此为基础,将问题解决方案实时反馈到企业和个人用户客户端。可以说,云安全技术的应用,实现了全球范围内的信息互联,打破了计算机病毒和恶意软件的单机状态,而是借助先进的网络云安全技术服务,实现了网络安全问题的全球化协同处理。2012年,沈阳电信在辽宁省率先开始试点使用桌面云系统,配合省公司企业信息化部完成了对桌面云系统、OA场景和营业场景全面系统测试工作,编写下发安装操作指南,组织公司员工培训等。经过实测试点应用,桌面云系统在集中管理、数据安全、降低成本、易于维护等方面,优势日益凸显。
3.2 管理层面
中国共产党十八届三中全会通过的《中共中央关于全面深化改革若干重大问题的决定》指出,互联网存在的问题是:“主要是多头管理、职能交叉、权责不一、效率不高。同时,随着互联网媒体属性越来越强,网上媒体管理和产业管理远远跟不上形势发展变化。在加强网络安全技术应用的同时,我们更要加强管理层面的监管,一是要加强对使用网络的人员的管理,注意管理方式方法,从整体上提升网络安全管理人员素质,强化安全防范意识;二是要加强国家的顶层规划设计,开设面向全体国民的媒介素养教育,引导公民自觉树立网络安全意识和法律意识;三是要在立法层面,结合中国国情,借鉴学习英美等发达国家的网络安全立法经验,不断完善网络安全立法,实现“依法治网”。
4 结束语
总之,对于中国这样一个超大型发展中国家而言,重视并实现计算机网络安全可谓意义深远,举足轻重。计算机网络安全无论是对于中国全面建成小康社会,实现整个中华民族和全体人民的“中国梦”,还是加快整个国家新型工业化的步伐,实现生产方式的根本转变,抑或是促进网络民主化建设,推进政治参与的良性循环,均具有多赢意义。这也需要我们摒弃“技术至上”的狭隘偏见,树立科技与人文并重的网络科技伦理观,将传统网络安全技术与新型安全网络技术有机结合,重视科技与人的良性互动,才能充分地发挥网络的强大优势,更好地服务于中国特色的网络信息化建设。
参考文献:
[1]中国互联网络信息中心.第32次《中国互联网络发展状况统计报告》.http://www.cnnic.net.cn/gywm/xwzx/rdxw/rdxx/201307/t20130717_40663.htm,2013-07-17.
[2](加拿大)麦克卢汉.理解媒介:论人的延伸[M].北京:商务印书馆,2000:25.
[3]王敏峰.计算机数据安全隐患及防护措施[J].无线互联科技,2012(02):34.
[4]恩格斯.自然辩证法[M].北京:人民出版社,1971:158.
作者简介:孟琳(1978-),男,辽宁沈阳人,网络工程师。
毕业设计(论文)
题 目: 计算机网络安全分析及防范措施
姓 名 教育层次
学 号 专 业
指导教师 分 校
摘 要
计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。
关键词:计算机技术、网络安全、防范措施
目 录
摘 要 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 2 目 录 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 3 引 言 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 4 第一章 计算机网络简介 „„„„„„„„„„„„„„„„„„„„„ 5
(一)数字语音多媒体三网合一 „„„„„„„„„„„„„„„„„„ 5
(二)IPv6协议 „„„„„„„„„„„„„„„„„„„„„„„„„ 5 第二章 计算机网络安全 „„„„„„„„„„„„„„„„„„„„„ 7
(一)网络硬件设施方面 „„„„„„„„„„„„„„„„„„„„„ 7
(二)操作系统方面 „„„„„„„„„„„„„„„„„„„„„„„ 7
(三)软件方面 „„„„„„„„„„„„„„„„„„„„„„„„„ 8 第三章 计算机网络安全以及防范措施 „„„„„„„„„„„„„„„ 10
(一)影响安全的主要因素 „„„„„„„„„„„„„„„„„„„„ 10
(二)计算机网络安全防范策略 „„„„„„„„„„„„„„„„„„ 11 第四章 结论 „„„„„„„„„„„„„„„„„„„„„„„„„„ 13 第五章 致辞 „„„„„„„„„„„„„„„„„„„„„„„„„„ 14 第六章 参考文献 „„„„„„„„„„„„„„„„„„„„„„„„ 15
引 言
计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。
第一章 计算机网络简介
计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。
(一)数字语音多媒体三网合一
目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。
三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。
(二)IPv6协议
IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:(1)地址资源即将枯竭
(2)路由选择效率不高,路由表急剧膨胀(3)缺乏提供QoS的保障
(4)缺少对于移动特性Mobile的支持(5)在安全方面存在很大不足
IPv6是一个Internet协议的新版本,相对于IPv4,它有了革命性的发展,而且IPv4的很多有用的功能都继续保留了下来。相比于以前的版本,它有了许多新的特性:
邻居发现和利用邻居发现实现自动配置。通过使用邻居发现实现了以下一些功能:路由器探测,参数探测,地址自动配置,重复地质探测,地址解析,相邻节点连通性测试,选径,重定位等等。
IPv6的安全性分析。其中包括身份验证等方式阻止信息报探测、IP欺骗、连接截获等攻击方法的入侵。
此外还有服务质量功能、移动性等新特性。
未来的网络将能够提供丰富的语音、数据、图像和多媒体业务。如多媒体会议、办公学习网络化、电子图书馆等。这些新的功能将会对社会的进步和人类的发展起到不可估量的推动作用。
第二章 计算机网络安全
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。
(一)网络硬件设施方面
计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。
(二)操作系统方面
操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。这是 7 因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出的关键数据,并及时给出报警。解决这种故障,只有对路由器进行升级、扩大内存等,或者重新规划网络拓扑结构。
路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据,因此网络管理系统失去了对该路由器的控制。或者线路中断,没有流量。
由此可以看出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了巨大的隐患。
(三)软件方面
近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。应用软件的与生俱来的特征之一就是软件缺陷。这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。最为典型的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,8 引发了严重的后果。不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一。
第三章 计算机网络安全以及防范措施
由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。
(一)影响安全的主要因素
1、病毒恶意侵入
计算机病毒是指人为编辑的语言代码,能够对网络安全构成攻击性破坏,且具有传染性、复杂性等特点。例如:蠕虫作为一种特殊编制代码,能够在网络环境下进行复制,对用户计算机网络构成一定损害,不仅如此,病毒随着技术快速发展而发展,并有超越计算机技术的势头,给计算机网络安全构成了极大威胁。
2、黑客强行攻击
黑客攻击主要是指在没有经过法律允许的前提下,直接进入到某计算机中,对用户数据信息造成破坏或者窃取相关信息资料的行为,最终造成计算机系统瘫痪。此外,黑客极有可能将隐藏的病毒程度植入到用户计算机当中,进行长期破坏性操作和控制,窃取用户个人信息。相比较病毒而言,黑客更具有威胁性,人为不可控性是解决黑客问题的主要瓶颈。
3、操作系统问题
计算机操作系统自身存在一定安全隐患,在文件传输过程中,很多安装程序中隐含着可执行文件,而这些文件其中不乏存在一些人为编程文件,并在文件安装程序中,出现安装失败等问题,影响软件正常使用,给用户带来诸多不便,且对部分网络用户而言,办公网络往往采用非正版软件,常常出现系统漏洞问题。
4、网络钓鱼
随着电子商务快速发展,人们专注于网购,给不法分子违法犯罪带来可乘之机,不法分子通过伪造网站或者随机向用户发送电子邮件等途径,将病毒潜藏在用户计算机中,并在用户交易过程中,获取用户个人信息,对用户造成不良影响。
(二)计算机网络安全防范策略
1、充分利用评估技术,及时进行病毒查杀
安全状态评估技术主要是对系统进行整体性分析,明确计算机系统存在风险情况,一般利用恶意代码检测,木马查杀等途径开展工作,例如:360木马查杀软件,对计算机进行定期病毒查杀,可以提高计算机自身免疫力,另外,为了促使软件发挥积极作用,用户需要定期做好软件升级工作,提高软件有效性,避免病毒入侵,另外,防范病毒的关键在于切断病毒来源,用户要访问正规网站,需要对外来文件进行扫描,确保无病毒后,方可安装,这就为计算机网络在源头构建齐了安全防范屏障。
2、采用防火墙技术,设置访问权限
就现阶段来看,防火墙技术在控制网络访问、保障内网信息安全等方面应用较为广泛,防火墙技术结合不同网络安全级别,通过检测信息数据包中的目标端口、源端口等信息,确保各项信息与访问设置权限相符合,允许通过,反之,则会被拒之门外。防火墙主要包括三个类型:包过滤式、地址转换式及代理式防火墙,不同类型防火墙具有各自优势,如设置代理式防火墙,全部访问均需要通过SOCKS封装,并进行解包匹配,根据结果向服务器发出请示,以此来实现对计算机网络安全保护目标。
3、构建安全网络系统,提高网络运行质量
一方面,我国局域网一般是将路由器作为边界、以交换机作为传输的格局,为此,设计师可以采取分段技术,通过逻辑和物理分段技术,避免处于同一环境中的其他节点接收信息,有效隔离数据信息及非法用户,最大限度避免非法侦听问题的出现,监督并控制局域网,确保网络稳定运行;另一方面,可以取代交换式集线器,利用共享式集线器,同样能够实现上述目标,提高网络运行质量。
4、采取多样化手段,设置网络危险陷阱
除了入侵技术及防火墙等相对成熟的技术之外,陷阱网络技术以其自身捕捉危险因素优势,受到广泛关注,其主要是指在网络开放性基础之上,针对某些特定的资源,设置网络陷阱,将入侵者引入到受控范围之内,降低正常系统被攻击的概率。目前,陷阱网络系统主要包括蜜罐系统等,其在应用中能够模拟某些常见漏洞或者模拟其他操作系统等,诱骗入侵者,从而有效保护计算机网络安全。通过这种方式,不仅能够避免计算机网络受到危害,还能够及时控制入侵者,提升用户主导位置的同时,及时排除安全隐患,营造良好的网络环境,为用户提供更加优质的服务。
5、增强安全防护意识,拒绝访问非法网站
单纯的依靠技术进行网络安全防护是难以实现这一目标的,用户自身也要树立安全防护意识,加强对浏览网页过程中遇到的信息窗口进行判断,确保其安全、可靠后才能够继续浏览,针对不能够确定其安全与否的网页要及时举报,有效避免安全隐患,提高防范有效性。另外,还需要利用多种形式,例如:媒体、报纸等,加大对网络安全防护重要性的宣传力度,针对恶意信息网站要及时通报,避免用户二次浏览,推动计算机网络健康运行。
第五章 结论
网络信息安全已经成为21世纪世界十大热门课题之一,已经引起社会广泛关注。网络安全是个系统工程,计算机网络安全已经成为网络建设的重要任务。网络安全技术涉及法律法规、政策、策略、规范、标准、机制、措施、管理和技术等方面,是网络安全的重要保障。
信息、物资、能源已经成为人类社会赖以生存与发展的三大支柱和重要保障,信息技术的快速发展为人类社会带来了深刻的变革。随着计算机网络技术的快速发展,我国在网络化建设方面取得了令人瞩目的成就,电子银行、电子商务和电子政务的广泛应用,使计算机网络已经深入到国家的政治、经济、文化和国防建设的各个领域,遍布现代信息化社会的工作和生活每个层面,“数字化经济”和全球电子交易一体化正在形成。计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。随着计算机网络的广泛应用,网络安全的重要性尤为突出。因此,要加强对影响计算机网络安全因素的分析和研究,明确危险因素,了解各种防范技术,并增强安全防范意识。从多个角度入手,提高对计算机网络安全的管理,加大对违法犯罪行为的打击力度,且重视对安全技术软件及产品的开发,为防范工作提供支持,从而促使计算机网络在人类社会发展中发挥最大积极作用。
第五章 致辞
本次毕业论文是在老师的悉心指导下完成的。在论文的准备及写作过程中,我一直由老师带领,老师对工作认真负责,一丝不苟。他严谨的治学态度、渊博的学科知识、高度的责任心,使我受益匪浅,让我不仅学到了许多专业知识,最重要的是学到了许多做人做事的道理。
在此我要向一直以来辛苦工作的老师表示我最衷心的感谢和最崇高的敬意!另外,本次论文的顺利完成也离不开其他老师和同学的帮助,在此一并表示感谢!
第六章 参考文献
端到端加密技术是计算机网络安全数据加密技术中的重要一种,端到端加密顾名思义,它主要是通过传输前对文件进行加密,在传输的过程中不需要再对其进行加密和解密,直接在接收之后对文件进行解密,接收者进行对其正常使用。
在使用端到端的加密技术中,由于其只需在传输前和接收后分别进行加密和解密,即使中间出现损坏,也不会影响到文件的正常使用;同时端到端的加密技术在使用过程中只需对两端进行加密和解密,操作简便,也具备稳定性好和成本低的优势,进而在数据的加密中成为最为常用的技术。
实例分析—以电子商务网络安全为例:为了提高电子商务网络的安全水平,应用端到端的加密技术,并且在实践应用的过程中只需要对传输的文件进行加密,之后将加密的文件传输给接受人员,接受人员在接收之后,对其加密文件进行解密即可使用,由此可见端到端的加密技术的可操作性、简便性,并且成本较低,具有良好的实践和推广前景。
3.2链路加密技术在计算机网络安全中的实践
链路加密技术相较于端到端加密技术来说,其过程较为复杂。链路加密加密技术主要过程是在文件传输前对其进行加密,在文件传输的过程中,每经过一个链路的节点,都需要对其文件进行解密,解密完成之后,才能进入下一个链路中,在另一个链路中,需要对文件进行加密,如此往复,最终传输到接受者的手中。
由于链路加密技术需要文件经过每个链路的节点,使得其文件传输的安全性提高,进而保障文件的安全和稳定,减少文件在传输过程中出现泄漏和丢失的问题,同时,链路加密技术可以在传输的过程中改变不同区段和路径传输数据信息的长度,进而扰乱不法分子的判断力。
实例分析—以虚拟专用网络为例:虚拟专用网络(VPN)在进行文件的传输中应用链路加密技术对数据进行加密,链路加密技术的应用能够使得虚拟专用网络中的`加密文件在链路传输的过程中,不断加强其安全性,避免不法分子在传输的过程中对数据进行窃取,进而保障虚拟专用网络数据的安全。因此,链路加密技术通过对文件传输的各个环节进行加密和解密,进而加强文件的安全和稳定。
3.3节点加密技术在计算机网络安全中的实践
节点加密技术相对于链路加密技术来说,是在节点上对数据进行加密和解密,进而保障文件的安全和稳定。节点加密技术与链路加密技术在某些方面存在著一定的相似性,都是在文件经过节点时对文件进行加密和解密。但是节点加密技术在文件经过节点时,节点会有一个安全模块,文件在安全模块中进行解密和加密,最终文件通过各个节点传输到接收着手中。
由于文件是以加密的形式传输,使得文件在传输的过程中难以被网络不法分子识别,可以提高文件的安全性,保障文件的安全传输。
实例分析—以计算机软件加密为例:在计算机软件运行的过程中,将通过节点加密技术进行防护,计算机软件数据在经过每个节点时,在其安全模块中进行加密和解密,进而保障计算机软件数据信息的安全性和完整性。所以,在进行计算机软件加密过程中,通过使用节点加密技术,能够提高计算机软件的保密性和安全性。
4结束语
近几年计算机网络的发展速度非常快,其网络安全越来越成为计算机网络中的重要部分。由于我国的计算机网络通信技术的发展较晚,使得网络安全问题受到的关注较少。但是,近几年我国计算机网络得到快速的发展,人们和企业对其的应用也在不断的增加,其安全问题成为其中的关键之处。
因此,通过加强对计算机网络安全中数据加密技术的研究和应用,进一步加强对计算机的防护,进而强化对其的重视。通过借助端到端加密技术、链路加密技术以及节点加密技术等方式,可以不断地加强对计算机中数据的加密水平,保障计算机网络的安全。
参考文献
[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术:学术交流,(36):8633-8634.
[2]张琦.数据加密技术在计算机网络通信安全中的应用[J].电子世界,2014(13):71-71.
[3]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2014(1):233-233.
一、计算机网络技术的应用领域
1、虚拟网络技术
虚拟网络技术的产生和发展使得计算机网络技术得到了更为广泛的应用和发展。随着计算机虚拟网络技术应用领域的不断扩大,使其在人们的工作和生活、以及企事业单位的运作当中起到了十分关键的作用。利用计算机网络技术,可以实现信息资源的共享,也可以进行随时随地的沟通和交流,使人们在工作工程中可以更加快速的传递信息,提高工作效率。
2、虚拟专用拨号网技术
利用虚拟专用拨号网技术,计算机能够通过公共网络平台,将信息资源和网络信号进行共享。这样就能够满足不同使用者对计算机的不同要求,使用者不会受到空间的束缚,计算机网络的服务范围也更加广阔,传输效率和速度也得到了提高。此外,在虚拟专用拨号网技术的应用当中,其便利性得到了很大的体现,并同时提高了信息传递的便捷性和高效性。确保了信息的安全,让使用者能够放心的使用计算机网络进行工作或娱乐。同时,该项技术的应用也能够对网络资源的过度占用起到一定的缓解作用,提升计算机网络的利用效率。
二、计算机网络技术的实际应用
1、虚拟专用网络技术的应用
相比与租用线路来说,虚拟专用网络技术具有更为低廉的`信息传输费用。同时,由于VPN的作用,使得加密的数据在通过公共网络进行传递时,即使被截获,也无法被解密,从而保证了隐私信息的安全性。而信息认证和身份认证功能,也使得用户的身份和信息的完整性、合法性等的得到有效的鉴别和保障,可以为不同的控制用户提供不同的操作访问权限。虚拟专用网络技术可以被应用在网络管理当中。例如,网络管理员在进行账单数据编制的时候,需要了解哪些人曾经使用过网络系统,使用了多长时间等信息。如果出现异常,可能说明系统使用不正确或是系统资源不足。而通过虚拟专用网络技术,可以向管理员及时发出警告,便于管理员进行网络维护。
2、虚拟专用拨号网技术的应用
在实际应用中,通过该项技术,可以建立虚拟加密隧道,从而使企业或单位的驻外机构人员能够也企业总部进行网络连接。同时,可以防止公共网络中的其他用户穿过虚拟隧道访问到企业的内部信息资料。而企业用户只需一次登陆操作就能够接入企业网络,企业网络会对用户进行认证和地址分配,而无需占用其他公共地址。这种应用方式需要NAS支持VPND协议,而认证系统需要支持VDPN的属性,网关则通常采用路由器或VNP专用服务器来提供。
三、结论
1、计算机网络安全的定义
所谓的计算机网络安全,就是指利用网络技术措施和相应的管理控制,保证用户所使用的网络系统中的软硬件、数据信息等不被恶意的病毒或攻击软件破坏、侵袭等。物理安全、逻辑安全是计算机网络安全的两个方面,而能够影响计算机的安全问题的则是技术和管理两方面的因素。
2、维护计算机网络安全的必要性
无论攻击者是通过什么途径侵入计算机网络的,当其顺利的进入企业或者个人的计算机网络以后,不仅能够窃取用户的口令以及其数据库中的信息,还可以随意删除数据库中的内容,并向计算机释放病毒,这些都会给用户造成极大的损失。据相关部门统计,近几年来,我国的银行和证券等金融行业由于计算机网络安全遭到破坏而造成的损失高达数亿元。不仅如此,社会上的其他行业在其企业的计算机被恶意入侵以后,相关数据的泄露和破坏,也对其造成了诸多不良的影响。由此可以看出,只有计算机网络具备较强的安全措施,才能够使其网络安全得到保障。
3、关于计算机网络安全的相关问题
3.1 网络犯罪现象日益增多
网络犯罪不仅针对性强、破坏性强,其所波及的方面也非常广。当银行、证券等金融行业的计算机网络安全出现隐患,就极容易造成数以亿计的财产损失。另外,利用网络发布非法信息、传授他人犯罪方法、恶意删除他人信息以及数据的一些犯罪行为也屡禁不止。
3.2 网络用户的防范意识较弱
网络用户的安全防范意识并不是只指对自身网络安全保护方面的意识,还包括了用户自身能否认识到自己在网络上的一些行为是否对他人造成危害的意识。很多用户不能对这两方面形成有效的防范意识,因而为计算机信息安全带来了一定的安全隐患。
3.3 屡禁不止的黑客的技术迅速发展
黑客技术已经从之前的“炫耀技术”的目的转变成如今的带有明显商业色彩的入侵。黑客将各种病毒披上美丽的外衣,无论是伪装还是隐藏,都是为了达到最终入侵计算机的目的。在其入侵计算机以后,大多数的杀毒软件都会丧失查杀病毒的能力,这样黑客就可以对此台计算机“为所欲为”了,计算机上存储的数据和相关信息就会极容易泄露。
3.4 计算机操作系统安全控制不尽人意
作为计算机的支撑软件,操作系统能够为计算机的程序营造一个良好的运行环境。此外,操作系统还为计算机提供了管理系统的软件以及硬件资源等功能。如果操作系统的安全性达不到一定要求,就会给用户的计算机网络安全留下隐患。
(1)计算机操作系统自身的结构体系存在一定的缺陷。在操作系统中有CPU管理、内存管理和外设管理等应用程序。在使用计算机时,无论哪个程序出现了问题,都会导致计算机安全系统漏洞,让黑客有机可乘,进而导致计算机系统瘫痪。
(2)在网络上传送文件、安装程序是操作系统所支持的功能。一些安装程序中包含执行文件,由于执行文件是可以通过人为任意编写的程序,所以容易出现漏洞,这也就为系统崩溃创造了机会。
(3)操作系统的后门程序。在软件的开发阶段,可能会有许多的不足,这时候就需要程序员及时的修改程序,而后门程序就是方便程序员进行作业的程序,它可以不经允许直接绕过安全控制进一步获取计算机系统的访问权。但是如果在开发者发布软件前没有删除后门程序,就会给被黑客入侵留下快捷之门,也就容易使计算机信息泄漏和丢失。
3.5 数据库中所存储内容存在安全隐患
数据库中存储着各种各样的来自于数据库管理系统的信息,其中也包括我们平时上网浏览到的信息。数据库只能够做到让信息储存方便快捷、管理有序,但是在安全方面却从来不“考虑”。
3.6 防火墙保护屏障不够强大,具有脆弱性
由软件和硬件共同构成的防火墙,是保护计算机网络安全的一道屏障。它会在计算机的内部网与外部网之间、公用网和专用网之间的界面上搭建一个保护屏障,使内部网得到保护,从而阻止非法用户入侵。但是,防火墙在面对网络内部攻击和病毒入侵时,常常处于束手无策的状态,进而计算机就会处于危险的状态下。
4、针对计算机网络安全问题所提出相应的解决对策
4.1 从访问控制方面提高安全指数。
为防止非法用户通过不法途径进入他人计算机网络系统进行侵害,可以采用认证机制。此项访问控制可通过身份认证、报文认证、访问授权、数字签名等方式和途径得以实现。
此外,还可以对网络进行安全监视。网络安全方面的许多问题都可以通过网络安全监视来实现,它会在整个网络运行的过程中进行动态监视,防止出现病毒入侵等现象。
4.2 从数据传输方面加大安全保护力度。
在数据传输的过程中对其进行拦截和“体检”,做到防范于未然。首先对数据连接层进行加密以便减少数据在传输过程中被盗取的危险;其次是对传输层进行加密,可以为数据在传输的过程中穿上一层“保护套”;最后将应用层进行加密,防止一些网络应用程序将数据加密或解密。
4.3 努力提高用户对网络安全的认识程度。
在进行必要的舆论宣传的同时,开展思想与网络安全意识培养的活动,进一步普及相关网络安全知识,并正确的引导网络用户提高对网络安全的认识。
4.4 加大培养网络人才的步伐,致力于开发网络技术。
想要推出先进的网络技术,就必须有一批批高素质的网络人才,并源源不断的向技术的前沿输送。在有了强大的技术力量的前提下,才能够令网络环境有所保障,同时也给不法犯罪分子以威慑。只有我们在网络技术上占有绝对的优势时,才能够有效的减少网络犯罪现象。
4.5 从技术层面提高管理力度。
可以提高计算机网络安全的技术主要有防火墙、实时扫描技术、病毒情况分析报告技术以及实时监测技术、系统安全管理技术和完整性检验保护技术等。针对技术层面的要求,可采取建立安全管理制度、提高网络反病毒技术能力、数据库的备份与恢复、切断传播途径、网络访问控制、应用密码技术以及研发并完善原有技术等方法。
5、结束语维护计算机网络的安全,不仅靠先进的技术来完成,还需要配有完善的安全管理系统
随着计算机网络技术的不断发展,对其保护措施也会有进一步的提高,让人们在利用计算机网络创造利益的同时免受侵害。同时值得一提的是,由于计算机病毒以及利用网络犯罪是不分国界的,只有国际通力合作才能够尽早将日益猖獗的网络犯罪一网打尽,还计算机网络一个良好的运行环境。
参考文献
[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑 (理论版) , 2011 (10) .
[2]李太芳.高校图书馆网络安全防范技术探析[J].产业与科技论坛, 2009, (01)
【关键词】计算机 通信网络 安全 措施 防火墙
一、计算机通信网络安全问题与安全维护概述
计算机通信网络是一门综合性的学科,涉及多个方面的知识,包括计算机科学、通信科学、网络科学、防火墙技术、密码技术、信息论、应用数学、信息安全技术等等。计算机通信网络的安全问题也包括多个方面,有计算机通信网络系统硬件、软件数据受到威胁,信息的恶意破坏、泄露、更改,系统受到攻击无法正常运行,网络服务受攻击不能正常服务等等。
计算机通信网络的安全维护起源于1988年的一次“蠕虫”事件,也是自此事件之后,对计算机通信网络安全性及其维护措施的研究才正式开始。[1]计算机通信网络的安全维护内容包括通信网络的风险性评估、通信网络的等级性安全保护、受通信网络威胁的资料备份等等。目前,计算机通信网络的安全还处在提前预防的阶段,简单而言就是通过对网络安全性的评估,采用相应的安全防护技术限制、控制、防止通信网络中有害计算机通信网络的信息资源,以保护计算机通信网络的操作系统、硬件、软件、数据资源等等。此外,计算机通信网络的安全还包括计算机的设备安全、用户个人的识别系统、数据传输的安全维护等等。
我国的计算机通信网络安全性研究起步较晚,较于国外还存在很大的不足。在20世纪70年代,美国首先制定了“可信计算机系统安全评估准则”,近年来又不断完善了关于计算机通信网络安全维护的安全协议。对此,我国也针对计算机通信网络安全的维护也采取了一系列的措施。2009年,我国为了进一步推动计算机通信网络的进步与大战,对计算机通信网络的安全性评估、等级保护、灾难文件备份采取了相关措施,对计算机通信网络的安全性维护起了重要的推动作用。[2]
二、计算机通信网络安全维护措施分析
(一)访问控制安全技术措施
计算机通信网络安全的访问控制技术是目前通信网络安全维护的重要方法。它主要包括计算机安全性的审计、数据加密、安全问题的跟踪、用户的访问口令鉴别、网络安全监视、访问权限控制以及计算机的病毒防御等等。它的主要任务是保证计算机通信网络的安全,保证通信网络资源不被网络信息非法使用、访问和侵犯。
(二)数据传输安全技术措施
计算机通信网络的数据传输安全的主要任务是保护通信网络上被动传输的信息,以防止在计算机通信网络操作中形成主动或被动地侵权行为。现目前,数据传输安全技术措施主要是防火墙技术、加密与数字签名技术、基于PKI的认证技术、UserName/Password的认证技术、虚拟专用网络(VPN)技术等。[3]
1.防火墙安全维护技术
防火墙技术是指在网络安全域或者不同网络之间形成的一系列的部件组合,是通过限制、检测、监测、更改等技术跨越防火墙的数据流,以维护计算机通信网络的安全性。简而言之,防火墙既是一种拦截通信网络中有害信息的防御系统防火墙又分为转入型防火墙和转出型防火墙。转入型防火墙是目前计算机通信网络用于安全维护的主要模式。它的主要工作方式是对外来的方位用户进行直接性的阻隔。它主要由访问规则、包过滤、验证工具、应用网关四个部分组成,其运行步骤如下图:
转入性防火墙是过滤技术与验证技术二者的有效结合,安全性较高,通过增加访问端的难度来提高了安全认证的安全等级,保证了计算机通信网络的安全。
转出型防火墙安全规则的规则不同于转入型,它是一种过滤形式的计算机通信网络安全防护系统。它主要是通过从系统内部转出不可靠、不安全的用户方位,通过在防火墙上实施一种拒绝行为,通过对安全信息和认证信息的转出来保证系统的安全性。总之,这两种防火墙的维护规则有几乎相同。但比较而言,转出型的防火墙的维护策略主要是通过拒绝来达到安全维护的目的,而转入型的主要是对用户进行筛选而并非是拒绝所有来自Web服务器的信息。
2.加密与数字签名技术与UserName/Password认证技术
加密与数字签名技术是对计算机通信网络数据传输认证的一种重要方法,是通过对OSI模型中的传输层、数据链路层、应用层进行数据加密的一种安全维护技术。它的主要作用在于有效降低在数据传输过程中被窃取的可能性,使得通信网络状态下的数据传输一直都处于加密状态,主要通过证实协议与加密算法来实现这一操作。
UserName/Password认证技术是较为常见的一种人认证方式,缺点在于此维护技术的认证过程未采取加密技术,很容易被监听。现目前主要用于计算机操作系统的登录、远程登录(telnet、rlogin)等。[4]
3.基于PKI的认证技术与虚拟专用网络(VPN)技术
基于PKI的认证安全性能较高,是一种综合性的通信网络安全维护方法,综合采用了数字千米、摘要算法、对称与不对称均加密的方法来提高计算机通信网络的安全性。目前主要应用于电子邮件管理、客户认证、防火墙认证、应用服务器访问等领域。[5]但其缺点在于涉及的安全维护项目众多,任务繁重,证书管理复杂。
虚拟专用网络(VPN)技术则主要是在公共的通信网络上进行的双向的安全性维护,以透明加密的形式来保证计算机通信网络的安全。
(三)基于网络的IDS安全系统
IDS即入侵检测系统,是Intrusion Detection Systems的简写。入侵检测系统主要是利用对计算机通信网络的运行、传输状态的监测进行安全威胁的预警,是一种监听设备,在一定的安全维护策略条件下进行。它与防火墙的监测不同,防火墙相当于大楼大门的锁,而入侵检测系统相当于大楼的监测系统,是在监测计算机通信网络的运行条件下,尽可能发现安全隐患,以保证计算机和网络的安全性。入侵检测系统所关注的是那些所关注流量必须经过的地方。其中 “所关注流量”是指那些来自具有高安全威胁的网络区域的访问流量和数据统计。因此,根据入侵检测系统所处的环境以及其主要工作方式和工作目的,一般选择与攻击源最为接近的地方或者保护计算机通信网络资源最有效的地方。其中包括重点保护网段的局域网交换机上的入侵检测系统配置,由路由器接入的Internet的第一台交换机上的入侵检测系统配置以及服务器区域的交换机上的入侵检测系统应用。[6]
总之,防火墙技术与IDS安全系统(入侵检测系统)的工作方式虽然不同,但目的一样。入侵检测系统属于临控系统,可以自行选择,在很多情况下较为实用并且可以自行更改设置与规则,发现规则与监控不完善的能力更强,更适合在计算机通信网络的安全维护。
三、结语
信息技术是市场经济发展的重要动力,甚至关系着国民经济的安全。计算机通信网络作为信息技术交流的重要平台,相应地也成为了经济发展的命脉。况且计算机通信网络的安全维护是一门综合性的复杂工程,涉及对个学科、多门技术。如果我们要加强对计算机通信网络的安全维护,不仅要加强对安全维护技术的应用与开发,还要加强国际间的合作与相关法律制度的立法与执行,切实落实计算机通信网络的相关技术要求,充分发挥各个安全维护技术的作用。
参考文献:
[1]刘巨涛.强化校园网络安全的对策思考[J].内蒙古农业大学学报(社会科学版),2010,12(2):145-147.
[2]金晓光.浅议计算机通信安全[J].计算机光盘软件与应用,2010(7):78-80.
[3]许红.网络加密技术浅探[J].中国新技术新产品,2010(18):321-323.
[4]王翔.计算机通信网络安全探讨[J].教育科学, 2010(8):45-47.
[5]李光辉浅谈通信网络安全的维护中国新技术新产品2012(5):32-33.
【计算机网络安全分析】推荐阅读:
计算机网络安全虚拟网络技术分析论文07-28
云计算下网络安全防范技术分析论文07-09
计算机行业市场调查及分析06-03
关于计算机专业人才需求的分析09-16
计算机网络安全导论07-07
计算机网络安全教案09-17
计算机管理网络12-13
计算机网络安全与防范论文09-21
计算机网络知识09-20