当前位置:无忧公文网 >范文大全 > 征文 > 浅议计算机网络安全

浅议计算机网络安全

时间:2022-05-06 10:15:03 浏览次数:

摘要:随着计算机网络技术在全球迅猛发展,特别是互联网的发展普及和推广,网络信息化在给人们工作、学习、生活带来许许多多方便的同时,我们也时刻受到日益严重的来自网络的安全威胁。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的问题。本文详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施。

关键词:计算机系统网络安全病毒黑客防火墙

中图分类号:TP393文献标识码:A 文章编号:1007-9416(2012)03-0000-00

1、引言

计算机网络是通过通信线路和网络设备把分布在不同地理位置的多台计算机或若干台终端设备连接起来,在网络操作系统和通信协议的支持下实现资源共享和数据传递的计算机系统。计算机网络的最主要功能是向用户提供资源共享包括硬件共享、软件共享、数据共享和数据传递。

随着计算机网络技术在全球迅猛发展,特别是互联网的发展普及和推广,网络信息化在给人们工作、学习、生活带来许许多多方便的同时,我们也时刻受到日益严重的来自网络的安全威胁。虽然我们不断广泛采用各种不同的手段解决各种来自网络上的安全威胁,但如何确保网络信息的安全性,就成为网络时代下面临的重要问题。本文通过对影响网络安全主要因素进行分析,总结出防范网络安全威胁的几种典型表现形式,从而归纳出常用的网络安全的防范措施。

2、影响计算机网络安全的主要因素和表现形式

2.1影响计算机网络安全的主要因素

由于计算机网络组成形式多样性和复杂性、终端分布广和网络的开放性、互联性等特征,致使网络容易遭受来自各种各样破坏和攻击,主要有以下几个方面的因素:

系统自身故障。由于计算机网络系统本身故障或网络软件漏洞而导致计算机数据丢失或破坏,甚至计算机网络系统瘫痪和崩溃。这种情况一般都是通过漏洞利用、物理侵犯等方式来实现。

道德风险。计算机在使用过程中,可能会由于单位内部人员、与单位相关联人员以及来自社会上道德风险,造成单位内部信息非法访问、篡改、泄密、数据剽窃和数据被破坏,甚至对单位计算机网络系统的入侵破坏和严重威害。这种情况主要是通过合法的用户滥用网络、网络监听、业务流分析、射频截获、人员的有意或无意、授权侵犯、等方式。

计算机病毒。计算机病毒是一种人为编写的能够自我自制和自动运行、并能够造成计算机软硬件系统故障的计算机程序。计算机病毒具有破坏性、传染性、隐蔽性、潜伏性和激发性的特点。一般情况下,计算机系统及网络系统可能遭受来各种各样计算机病毒的感染和破坏。

计算机黑客。平常所说的计算机黑客是指通过计算机网络系统非法进入他人系统的计算机入侵者。黑客大多数都是通过黑客软件对计算机进行攻击、监控和破坏。被黑客攻击计算机系统中重要的程序数据往往可能被纂改、毁坏,甚至全部丢失,导致系统崩溃、业务瘫痪,后时不堪设想。

2.2影响计算机网络安全表现形式

常见的计算机网络络安全威胁的表现形式主要有:非授权访问、传播病毒、窃听、重传、伪造、篡改、拒绝服务攻击、电子欺骗。

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。

重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。

3、防范网络安全威胁的措施

随着信息技术的高速发展,网络安全技术也越来越受到重视,计算机网络安全的各种防范措施也不断的发展和创新。通过计算机安全法律、安全技术、安全理管相辅相成的协同作用,再配合全社会的计算机安全宣传、安全教育,培养计算机职业道德等措施,就可以在很程度上防范计算机网络安全威胁。

3.1不断完善计算机安全立法

制定预防和防治计算机系统及网络安全的专门法规,以及有关计算机安全的其它配套法规,是对付计算机犯罪行为,阻吓非法用户对计算机和网络系统的有意破坏、盗窃或删改重要手段。逐步形成一个 以《计算机信息系统安全保护条例》为核心的计算机安全法律体系,从而为我国的计算机安全提供一个良好的法律环境,才能有效的约束和制止来自各种道德风险,这是加强我国计算机安全的根本保证,充分发挥了有关行政管理机关的职能,动员和协调了全社会的力量。

3.2创新计算机及网络安全技术

采用各种技术手段增强计算机系统的自我保护能力,来保护计算机及网络系统安全。主要有以下关键技术:

3.2.1防火墙技术

防火墙作为内网和外网(互联网)之间的访问控制系统,是一个内网安全的一道屏障,可以很好保护内部网信息免受来自Internet网上攻击。防火墙可以以软件形式运行于计算机上,也可以硬件形式设计在路由器上。防火墙主要技术有数据包过滤技术、应用网关技术、代理服务器技术等。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问,保证了计算机网络系统的安全。

3.2.2数据加密技术

信息加密技术通过密码技术对数据进行编码和解码的一种算法,根据不同的算法有对称加密体制、非对称加密体制和不可逆加密体制三种。对网络中传输的数据先进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

3.2.3漏洞扫描技术

漏洞扫描就是通过对系统本身安全脆弱点的自检,找到安全漏洞,并及时给予修复,防范病毒或黑客的攻击。根据扫描对象不同,可以把漏洞扫描分Internet网扫描技术、系统扫描技术和数据库扫描技术等几种。

3.2.4入侵检测技术

入侵检测技术是通过对计算机网络中的恶意使用行为进行实时识别和响应的一种安全技术。它可以在系统被破坏前自主地中断并响应安全漏洞和误操作,可以用来实时监听流动在网上的数据包,还可实时监控主机内用户的活动。因此入侵检测技术不仅可以检测来自外部的入侵行为,也可检测出内部的越轨行为,及时防黑客攻击和内部人员的道德风险。

3.2.5访问控制技术

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。通过对用户访问网络资源的权限进行严格的认证和控制,可以在很大程度阻止未经允许的用户有意或无意地获取数据的技术。

3.2.6病毒检测和杀毒技术

计算机病毒主要通过计算机及存储设备和网络传播病毒,要防治病毒最有效的手段就是切断计算机病毒的传播途径。一旦在使用过程中感染了病毒,就必须及时使用正版杀毒软进行查毒和杀毒。

随着计算机病毒在网络上的传播日益广泛,其相应的反病毒技术也随之日益更新。针对不同用户采取相应的检测方法是反病毒工作中不可或缺的环节。正确合理使用计算机病毒检测和杀毒技术有利于更好的防止计算机病毒的感染破坏,有利于更好的维护计算机网络安全,使得计算机网络真正发挥其积极的作用。

3.3不断加强计算机及网络系统安全管理

为加强计算机安全管理,保障计算机级网络系统的正常运行,保证工作正常实施,确保涉密信息安全,结合计算机及网络使用实际情况,制定相应的计算机系统以及网络安全管理制度,是保障计算机系统和网安全的重要方面。

4、结语

在计算机网络日益普及的信息化时代,网络安全显得尤为重要。虽然现在用于网络安全防护的产品有很多,但是病毒、黑客、木马还有人为破坏仍然无孔不入,对计算机及网络的使用安全造成严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。因此随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这要求不断的提高计算机系统及网络系统安全技术,不断的创新和发展保障计算机安全的各项技术,并制定出规范科学的计算机及网络安全使用各项制度。

参考文献

[1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006.

[2]张民,徐跃进.网络安全实验教程[M].清华大学出版社.2007-6.

[3]武新华,翟长森等编着.黑客攻防秘技大曝光[M].清华大学出版社,2006.

[4](译)吴世忠,马芳,网络信息安全的真相[M].机械工业出版社,2001-9-1.

推荐访问: 网络安全 计算机