前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络存在的安全问题主题范文,仅供参考,欢迎阅读并收藏。
关键词:网络安全 问题 对策
一、引言
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此,分析网络安全存在的问题,提出保障网络安全的相关对策十分重要。
2.1网络面临的安全威胁
我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件、软件基础设施都是依靠从国外引进.据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows XP系统,并且网络操作系统95%以上均采用微软公司的Windows XP.Win-dows XP注册程序能够自动搜集有关用户的信息,即使用户已经指明不要这样做,注册程序还是会在用户不知情的情况下将这些信息发送给微软,这无疑给我国的用户安全造成巨大威胁.另据统计,我国的信息安全技术和产品约有66%是国外引进的,绝大多数防火墙都是国外的产品,且许多在国外市场上均己过时,这给我国的网络信息安全造成了严重的隐患.
2.2未能对病毒及恶意控件进行有效控制
从2005年的“灰鸽子”病毒及2006年的“毒王”―威金,到2007年的“网游盗号木马”、“QQ通行证”,计算机病毒纷纷利用计算机网络作为自己繁殖和传播的载体及工具,呈现出愈演愈烈的势头,且造成的危害也越来越大,仅“威金”病毒用户上报该病毒次数达到3600余万次,近50万台电脑被感染。因此,对计算机病毒的防治也是计算机网络安全所要面对的重要课题之一。
2.3来自内部网用户的安全威胁
来自内部用户的安全威胁远大于外部网用户的安全威胁,由于使用者缺乏安全意识,如果系统设置错误,很容易造成损失,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也很突出,如操作口令的泄漏,临时文件未及时删除而被窃取等,内部人员有意无意的泄漏给黑客带来可乘之机等,都可使网络安全机制失灵。
三、维护计算机网络安全的对策
3.1杀(防)毒软件不可少
随着计算机技术的不断发展,计算机病毒也在不断更新,病毒发作给全球计算机系统造成巨大损失,令人们谈“毒”色变,病毒对计算机网络安全构成了极大的威胁,因此在安全防范中要充分合理使用的杀(防)病毒软件。从功能上杀毒软件可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
目前人们对杀毒软件存在误区,就是对待计算机病毒的关键是“杀”,其实病毒应当以“防”为主。绝大多数的杀毒软件都在“饭后埋单”的工作,即计算机被病毒感染后杀毒软件才去发现、分析和治疗,这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,并定期升级。
3.2网络权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施,用户和用户组被赋予一定的权限,为网络访问提供了第一层访问控制。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线,用户注册时首先输入用户名和口令,服务器将验证所输入的内容是否合法。用户的口令是用户入网的关键所在,为保证口令的安全性,用户口令不能显示在屏幕上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。
3.3及时安装漏洞补丁程序
微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。
3.4数据加密与密码保护策略
与防火墙技术相比,数据加密策略比较灵活,更加适用于开放的网络。数据加密的目的是保护网内的数据、文件、口令等动态数据,动态数据的攻击分为主动攻击和被动攻击两种方式。对于主动攻击,虽无法避免,但却可以有效地检测;而被动攻击虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。数据加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。
关键词:计算机网络;网络安全;防护措施
计算机网络已经覆盖到人们的日常生活和工作中,但是,计算机网络技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网络安全问题成了计算机网络中需要解决的首要问题。计算机安全受到各种威胁,形式多样,攻击行为复杂,造成计算机网络安全方面的防御也变得越来越困难。
一、计算机网络安全存在的问题
现今计算机网络安全主要面临两大方面的问题:技术和管理
1、 计算机网络安全技术方面存在的问题
第一、计算机病毒的入侵。随着计算机网络技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网络安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程序中,通过程序运转入侵计算机,他的传播途径主要有软件、网页访问、FTP文件、硬盘、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。
第二、网络软件存在安全漏洞。一些网络软件在编程设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网络隐患。另外,某些软件的编程不是一成不变的,所以一些软件的编程人员都会为自己建立一个后门,为了日后进行修改。这些问题都会给网络黑客的入侵提供方便,严重威胁到计算机网络的安全。
第三、黑客攻击计算机网络。黑客的含义是专门利用计算机网络系统出现的安全漏洞恶意对他人的数据信息进行破坏或者窃取的人。对于现在计算机网络信息安全威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网络。严重破坏他人的网络数据信息,导致他人或单位的数据信息或者机密得到泄露,甚至导致整个网络系统进入瘫痪,严重威胁计算机网络信息的安全。
第四、网络协议的安全漏洞。TCP/IP是计算机网络中常见的两种网络协议,它本身就存在安全漏洞,IP地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺骗。还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。
2、计算机网络安全管理方面的问题
网络系统的编程是由相应的管理人员进行完成的,系统的正常运行也离不开相关管理人员的管理。
第一、网络管理人员对网络信息安全保护理念不强,导致数据的泄露和丢失。计算机管理人员或者是领导层网络信息安全的观念陈旧薄弱,没有制定相关的信息管理制度,大家都比较随意,对于系统的安全密码都懒的设置,就算设置了也比较随意。黑客的攻击就更加容易了,将计算机的网络安全推向水深火热之中。
第二、对于计算机的管理不当,如果有自然灾害发生或者是意外事故发生,没有对计算机里的信息进行备份,造成设备的损坏,信息的丢失和泄露,所以未雨绸缪是可以采取的也是必须采取的一个有效措施。
二、计算机网络安全的防护措施
1、技术方面的安全防护措施
第一、防火墙和防毒墙技术。防火墙技术主要采取的是隔离控制技术,主要是通过提前设定的安全访问策略对网络边界通信实施强制访问的控制。防火墙对网络数据安全性起到很大的作用,但是它对安全的数据包中藏着的病毒不能识别和阻挡,还需要其他的防护措施进行补充。防毒墙就是防火墙的补充,它可以弥补防火墙的缺陷。防毒墙对网络传输携带的病毒进一步过滤,有效的阻止了病毒的扩散,从而有效维护网络的安全。
第二、运用入侵检测技术。入侵检测技术主要针对计算机网络中违反安全策略的行为,及时有效的对计算机系统中出现的异常现象进行检测和报告,保证计算机系统和配置安全就是入侵检测技术的使命,入侵检测技术可以在入侵危害系统之前就发现危险,并通过相应的警报系统对入侵进行驱赶,可以起到预防的作用,同时增强了系统的防范安全意识。
常用的入侵检测技术主要包括两种:异常检测和误用检测。异常检测是通过对审计踪迹进行判别,从而起到监测的作用。误用检测是需要提前设置一个入侵模式,对入侵的行为进行比对和扫描,对收集的信息来判断是不是真的入侵行为。
第三、采用病毒防护技术。首先,采用对未知病毒进行查杀的技术,病毒防护技术已经将人工智能和虚拟技术做了有效的结合,可以对病毒进行有效的查杀。另外,智能引擎技术也是不错的选择,对病毒进行有效的扫描,提高了扫描速度,给后续的阻截增加时间。再者,智能压缩还原的技术,它一方面可以还原已打包或者压缩的文件,另一方面还可以将病毒裸的暴露出来。还有嵌入式杀毒技术,他的保护对象是病毒经常下黑手的应用程序和技术,通过一定的应用程序来完成杀毒。
2、 管理方面的安全防护措施
第一、网络设备进行科学的管理。网络设备的安全管理是提高网络安全的有效的措施,应该对网络设施进行防盗管理,另外要对设备集中管理,将设备管理分配到人,进行严格的监督管理。
第二、加强网络安全管理。出台相应的安全管理制度,加强宣传教育工作,限制不良行为的发展,并且对相应的管理人员进行网络安全管理的培训,增强网络安全管理的专业性。
第三、建立健全安全应急恢复设施。如果计算机设备失修,我们可以换一个新的设备,但是,数据一旦丢失和被破坏就不能回复或者是很难恢复,这样一来造成的损失可就没法估计和估量了。所以,一定要建立完整的单位数据备份和相应的恢复措施,以防止网络或者计算机出现问题的时候数据丢失。
结语:
完善的计算机安全技术可以有效防止网络入侵事件的发生,通过对网络安全技术问题的发现和研究,采取良好的防范措施,找出相应的对策,可以提高计算机网络的安全性,在网络技术发展的新形势下,要不断改进计算机安全技术方面的防御手段。为人们的信息安全提供一个良好的使用平台。
参考文献:
[1]马晓翼.关于计算机网络应用安全问题与策略探析[J].西部大开发,2011(6)
[关键词]计算机网络 局域网 网络安全
[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0061-01
1 引言
随着计算机技术的飞速发展,计算机网络可以说已经无处不在,网络应用已渗透到现代社会生活的各个方面。在计算机网络给人们带来便利的同时,也带来也一些不容忽视的问题。网络安全已经人们成为关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。
2 计算机网络安全的内涵
计算机网络安全是指计算机网络系统的硬件、软件及其系统的数据受到保护,不受偶然或恶意原因而遭到破坏、更改和泄漏,系统连续可靠正常的运行,网络服务不中断。主要包括:①计算机网络系统的运行安全:保证计算机网络设备及系统状态正常;②计算机网络上信息内容的安全:保护信息的保密性、真实性和完整性,把信息原原本本的送给应该接收该信息的人;③计算机网络上系统信息的安全:通过采取一系列安全措施和安全策略,实现对计算机网络系统的安全管理;④计算机网络上信息传输的安全:保证信息正确传输到目的地。
3 计算机网络安全面临的威胁分析
针对网络安全的威胁手段有一下三种情况:人为的无意失误、人为的恶意攻击和网络软件的漏洞和后门。
3.1 网络安全存在的缺陷
3.1.1 协议及操作系统本身存在漏洞
计算机网络安全隐患的主要原因是网络是一个开放性的环境,同时计算机网络协议以及操作系统的本身存在漏洞。TCP/IP及FTP、E-mail、WWW等都存在安全漏洞。
3.1.2 黑客攻击等威胁互联网安全
WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙;而且一些人为的因素影响使得网络更加脆弱。常见的网络攻击包括拒绝服务攻击、邮件炸弹、过载攻击、入侵、信息窃取以及病毒等。
常用的网络攻击手段:
(1)信息收集型攻击
这种攻击主要是对目标网络或主机进行信息收集,以便为下一步入侵做准备。它一般不会对网络和系统造成破坏。
(2)安全弱点扫描攻击
在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用多种方式自动扫描驻留网络上的主机。像自编程序、利用各种公开的工具、利用性攻击、口令猜测、特洛伊木马、缓存区溢出、条件竞争攻击、CGI攻击等。
(3)拒绝服务型击
这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷,以至于瘫痪而停止提供正常的网络服务。
3.1.3 计算机病毒
计算机病毒无论是种类还是破坏性都与日俱增。而互联网已经成为病毒传播的最主要的途径,电子邮件和网络信息传递为病毒传播打开了高速通道。近几年,在中国大规模爆发的多种病毒,全部都是通过互联网传播的。而通过网络传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。
3.2 局域网络安全的威胁
主要有以下几种:未授权访问、越权访问、信息审计、对公开服务器攻击、病毒威胁和远程传输。通过对网络安全的分析,网络安全需求包括一下几个方面:①解决网络的边界安全问题;②保证网络内部安全;③实现系统安全和数据安全;④建立网络通行身份识别和验证系统,并实现用户的统一管理;⑤在用户和资源之间进行严格的访问控制;⑦建立一套审计机制;⑧融合集输手段和管理手段,加强员工的安全防范意识。
4 局域网安全解决方案
4.1 防病毒机制
安装杀毒软件是实现网络安全必不可少的前提条件。杀毒软件可以给局域网络内部的用户提供一个安全保障,定期杀毒和升级软件是系统安全的必要保障。
4.2 安全检查机制
安全检查就是要找出可能威胁系统安全的一场现象或漏洞,采取相应的措施,防患于未然。安全检查的内容包括物理安全检查、管理安全检查、网络设备安全检查、服务器安全检查和终端安全检查等内。
4.3 身份管理与认证机制
身份管理和认证为网络访问提供了第一层访问控制。它控制用户能够登陆服务器并获取网络资源,通过该用户拥有使用的网络权限和范围来控制用户对网络资源的使用。用户身份管理和认证可分为三个步骤:用户名的申请、用户名的识别与验证、用户口令的识别和验证。可以通过软件或硬件加密来实现用户的管理和认证。
4.4 安全恢复机制
计算机网络的绝对安全是做不到的,因此需要做好数据备份,还要做好数据回复的准备。数据备份可以采用双机异地、磁盘冗余、镜像容错等管理和技术手段来实现。
4.5 安全监控机制
安全监控机制是监视、检测用户行为和系统状况,控制用户和系统使用网络资源的一项信息安全技术。它主要包括鉴别验证技术、访问控制技术和安全检测技术。
5 结束语
实现计算机局域网网络安全是多方面的,其环节众多,除了采用品质好的材料和设备、建立合理的网络结构、采取适当的安全策略、实施必要的安全措施,还要重视员工的管理和培训,建立相应的管理制度来规范员工的行为,以实现“三分技术、七分管理”的网络安全理念。
参考文献
[1]杨宇,计算机网络安全存在的问题和解决对策分析[J]电脑知识与技术,2010,6(33)
[2]赵博,张勇,计算机网络安全的问题与研究[J]信息与电脑,2010(11)
[3]王中锋,李尚,计算机网络安全管理浅议[J],南昌教育学院学报,2010(4)
关键词:计算机网络系统;网络安全;安全隐患
中图分类号:G642 文献标识码:A 文章编号:1009-3044(2016)31-0024-03
1 引言
随着科技的发展、社会的进步,当今社会早已步入信息时代。计算机网络技术也得到了快速地发展,网络应用也为现代人们的生活以及工作带来了很多的方便。然而在计算机网络的应用中,由于网络自身的开放性以及用户的不当使用等因素导致各种网络诈骗以及非法入侵事件逐渐增多,严重影响了信息安全,破坏了用户的切身利益。因此,分析计算机网络安全管理,对计算机网络用户来说意义非凡。
2 计算机网络和计算机网络安全概述
计算机网络是指把一些计算机系统和通信设备利用各种通信线路连接起来,借助相关的系统软件和网络协议的支持下,组成一种相当复杂的计算机系统。尽管每种类型的计算机网络系统的系统结构、信息传输方式和网络的用途都不一样,然而看似不同的网络其实拥有许多相同的特征:比如较高的可靠性、较强的可扩充性,同时还有操作维护起来较简单、高效率、低成本等。人们利用计算机网络主要用于资源共享和信息传输。
计算机网络安全是指保护整个计算机网络系统,包括其网络中的硬件、软件和整个网络系统中的文档数据等,不让这些对象因为有意或无意的非法操作受到破坏、泄密或是更改,让整个计算机网络系统能够得以持续、安全可靠地正常运行。换句话说, “计算机网络安全”就是“保护计算机网络整个系统不受到任何类型的威胁”。
如果从不同环境和应用解释网络安全,那么计算机网络安全就是让网络系统和系统内的信息能够处于安全状态。保护网络系统环境,让系统内的硬件、软件得以安全可靠运行,保证系统结构设计、相关的数据库能够安全可靠地得以运行。保证数据在存储、处理和传输时安全可靠,不会被非法操作所利用,从而能够让网络数据在完整性、实用性以及保密性上得到一定的保障。
3 计算机网络安全的安全隐患
计算机网络自身具有一定的开放性,虽然其在某种程度上为人们的应用带来了方便,但是同时也大大地提高了计算机网络存在安全隐患的风险。因此网络面临的不安全因素可以归纳为以下几点。
3.1网络系统的脆弱性(漏洞)
网络系统的脆弱性又称为系统漏洞。漏洞是指在硬件、软件以及协议的具体实现或者是系统安全策略上存在的,从而可以使攻击者能够在未经授权的情况下访问或者破坏系统。是受到限制的计算机或网络中无意留下的不受保护的入口点。又可以分为操作系统的脆弱性和计算机系统本身的脆弱性。
NOS体系结构本身就是不安全的,因为操作系统自身就会去创建进程,被创建的进程接着还可以利用远程节点被继续创建和激活,同样创建出来的进程还能接着继续创建进程。与此同时NOS的为了日后方便维护,当时预留下来的免口令登录入口,也为如今黑客非法操作提供了又一通道。另外计算机系统自身也存在许多的安全漏洞,如硬件和软件故障,电磁泄漏,数据可容易地被他人拷贝而不留下任何痕迹的可访问性等。
3.2计算机网络系统的威胁
计算机网络系统的威胁基本可以看成有意和无意两大类的威胁种类。无意威胁是指在毫无准备的前提下系统的安全性、可靠性和信息数据资源的完整性被破坏了。无意威胁通常是因为部分偶然因素导致的,例如硬件的机能问题、软件的BUG,人为的错误操作以及计算机电源故障、自然灾害等。
故意威胁其实就是“人为的故意攻击”。因为网络自身就有一定的脆弱性,所以一些人或者一些非法组织就会竭尽全力去非法利用网络去实现自己的某种不可告人的目的,比如说从事搜集情报的间谍和黑客们。他们的存在对网络系统的安全构成了非常大的威胁。其中的黑客就是一类活跃在网络中具有一定计算机网络技术的人,他们知道如何巧妙地利用计算机网络存在的一定漏洞,采用非法手段入侵到他人的电脑上,对他人的计算机系统内的数据和信息进行窃取和破坏,严重危害计算机用户的个人隐私,破坏其计算机系统,严重地将致使用户的计算机瘫痪。
计算机网络系统的威胁通常会表现在以下方面:冒充合法用户、非法授权登录访问、病毒感染、窃听通信线路,扰乱系统的正常运行,篡改或破坏数据等。
3.3计算机网络结构的安全隐患
3.3.1 共享式互联设备造成的安全隐患
利用HUB集线器组建互联网,网络上的全部数据都在这个网络范围内广播出去,非法入侵的人会通过登录网络上的其中一台计算机监听网络内的所有计算机系统,来截获网络内自己想要的数据包,接下来解包、分析数据。然而利用交换机来组建互联网,网络系统内的所有数据都只会在通信双方间传输,非法监听就会大大减少。
3.3.2 计算机网络系统自身的安全漏洞
因为受到一些专业技术条件限制和某种环境原因影响,网络系统总会出现一些不足和安全漏洞,严重的甚至会导致事故发生。随着时间的推移,用户往往会忽略这些安全漏洞,因此导致这些漏洞为非法登录提供了潜在的入侵口,从而威胁系统安全。
3.3.3 网络内部的安全隐患
利用内部计算机,非法入侵的人能够轻松地获取到网络结构,利用其所找到的计算机漏洞,通过伪装来骗取计算机用户的信任,实现自己的非法入侵。
3.3.4来自互联网络间的安全隐患
计算机接入到INTERNET后,网络中的任意一台计算机都将面临着来自外部的各N非常入侵尝试。
4 网络可采取的安全措施
4.1 网络实体安全要得到保证
系统资源包括网络中的所有硬件、软件和信息资源。通过采纳相对的安全措施来保护网络中的硬件、软件和数据资源等实体不受到任何威胁,包括防护自然灾害等,来保证网络实体的安全,这就是网络实体安全保护。比如:通过对网络机房的安全管理、机房环境的保护、通信电缆等相关网络设施的安全保障、数据存储设备的安全保障以及电磁辐射的保护等就是网络系统中的硬件安全保护。
4.2 系统的合法访问控制
通过利用对系统合法访问控制的措施和技术进行相关设置,从而保护网络合法用户的权益。例如把非法的企图入侵者通过利用认证和鉴别手段将他们阻拦在系统外面,让网络系统内部的操作都能够得以保证是合法的。比如说可以设置用户对系统资源的使用权进行设置,分配他们如何合法地、有针对性地对系统资源进行利用以及如何利用等。
4.3 网络数据的加密保护
通过对计算机网络上存储和利用线路进行传输的数据,利用相关的手段和技术对其进行加密操作,让其他的用户不能够识别到加密后的数据,从而来让数据的保密性得到保证。数据加密操作一般是通过利用密码转换技术对数据进行加密、验证用户身份和非否认鉴定等手段来实现。通过安装防火墙、设置网络审计和跟踪等手段实现。
4.4 制定并严格遵守网络安全条例
一个较大规模的网络系统,应当安排由专门的管理人员构成的安全管理部门来管理。部门应该包括网络安全、系统分析、系统软件、硬件系统的维护和通信等。当然系统规模的大小决定安全管理部门的规模,系统安全中,信息系统管理也是其保障之一。平时要做好安全管理部门人员的审查和录用,确定其工作岗位和职能,设定评价考核系统,做好他们的思想教育和业务培训。依据安全管理要求及网络系统的信息保密性要求,制定安全管理部门的管理条件,确定网络系统的安全等级,依据其等级明确其安全管理范围,操作规程要规范,系统维护制度要完备以及设备必要的应急措施。
TCSEC把计算机网络安全级别分为4类或7类,每一级别包括它下一级的特性,见下表:
安全级别:
说明:其中的C2级是处理第三信息所需要的最低安全级别,B1级是绝密信息保护的最低级别。
1)C2级的安全操作系统有:WindowsNT、Windows2000、Windows2003、Unix系统、Novell3.x或更高版本
2)C1级别的安全系统:Linux系统和NetWare4.0
3)D级别的安全操作系统:Windows95/98和DOS系统
4.5建立安全立法
目前,我国还没有统一制定网络信息安全法,只是采用“渗透型”的模式规范网络信息安全的法律、将其逐步纳入污染、行政法规条例、管理部门规章制度和地方安全法规中,形成初步的网络信息安全法律规范制度。
关键词:计算机;网络攻击;安全问题;优化方案
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)34-0031-02
随着科学技术的不断发展进步,计算机网络已逐步渗入到人们生产生活的方方面面,对社会经济的发展也有重要影响。但是,目前计算机安全问题十分严峻,经常出现计算机遭到攻击,导致一些重要机密的文件泄露,同时计算机安全隐患也制约社会经济的进步与发展,为了解决计算机网络攻击的问题,科研人员对计算机网络安全以及攻击类型等方面进行全方面的研究探讨,对攻击的特点及形式进行分析,进而得到最优的解决方案,使计算机网络得到更充分有效的利用。
1 计算机网络的安全问题
计算机网络带给人们更为方面的信息共享渠道,得到了广泛的应用,在人们利用计算机创造利益、享受快捷方便的信息共享的同时,计算机网络也带给人们网络安全隐患,网络安全问题也逐渐成为了人们密切关注的问题,
导致计算机网络安全的主要问题所在是由于计算机自身存在的问题,计算机自身的安全隐患让不法分子有机可乘,利用存在的漏洞及缺陷对计算机网络进行攻击,达到自身目的。导致出现计算机安全问题的因素通常有三种,第一种是区域代码引发的安全问题,计算机网络通常是运用TCP或IP协议来进行网络访问,但是在设计协议的过程中却忽视了协议的安全性问题,因此导致计算机网络出现安全缺陷。第二种使计算机操作系统导致的安全问题,相关人员在设计操作系统过程中,对计算机操作应用的便捷性看得比较中,从而忽视了操作系统的安全性问题,如果计算机的操作系统不严密,那么极其容易让黑客对其攻击。第三种是对计算机管理方面的安全问题,管理方面主要是对数据库的管理,由于管理方式不严谨,导致数据库内容泄露,引发安全问题,窃取其中机密文件,被不法分子所利用。这些安全问题会导致个人、集体甚至社会的利益损失,
2 计算机网络的攻击类型
随着技术的不断更新进步,计算机应用水平的提升使得计算机网络的攻击类型手段也开始多样化,对于计算机网络安全的问题上,我们必须正视安全问题,保证计算机网络的安全性。计算机的攻击类型通常有以下几种类型:漏洞方面、病毒方面、电子邮件方面、拒绝服务方面、电磁辐射方面。计算机的漏洞方面,计算机自身也存在较大的问题,比如在计算机在软件与硬件,系统与程序方面都存在缺陷,容易出现以下问题:权限的窃取方面、信息的泄露方面、服务的拒绝方面等问题,这使一些不法分子对其漏洞进行攻击,以此达到某种目的。由于攻击类型多种多样,导致计算机网络安全问题岌岌可危,不法分子可以对计算机本身存在的漏洞进行勘测,一旦勘测到计算机的漏洞,必将快速对其攻击,利用计算机的漏洞来虚假信息或者窃取用户的资料,进而实现对计算机漏洞的攻击。
计算机网络安全的攻击类型最为常见的就是病毒攻击,在计算机病毒方面,计算机通过互联网接收信息,在这期间容易受到外界病毒的攻击。病毒攻击对计算机网络安全的影响非常大,病毒的处理手段也非常棘手。可以说病毒攻击对计算机网络的安全造成的影响是毁灭性的。病毒攻击容易造成计算机瘫痪,系统程序崩溃,数据丢失以及计算机软硬件等方面的问题。病毒和木马通过结合侵入计算机系统,杀毒软件并不能完全对其扫描清除。病毒是计算机网络安全最大的敌人,病毒传播速度极快,可以瞬间盗取计算机内的重要资料并使电脑瘫痪,无从解决。
由于电子邮箱的广泛应用,使人们之间交流沟通的方式更为便捷,电子邮件成为人们日常交际信息交流的主要手段之一。但通过电子邮件造成的计算机网络安全的事件也日益增多,一些不法分子通过电子邮件向用户传送钓鱼网站以及虚假诈骗信息,用户点击连接就会有病毒入侵电脑,严重影响了计算机网络的安全。越来越多的垃圾电子邮件影响了用户对邮件的中场使用。
拒绝服务攻击也叫DOS攻击,主要通过计算机自身系统存在的漏洞引发的安全攻击,DOS攻击这种攻击类型非常普遍,通过利用计算机系统漏洞以及程序设备等方面的缺陷对其攻击。DOS攻击严重影响了用户对计算机系统的正常操作使用,DOS干扰用户计算机系统,导致系统负荷过多,最终导致计算机瘫痪无法使用。
电磁辐射对计算机网络的攻击主要体现在军事方面,电磁辐射大多用于战争过程中,通过电磁辐射来干扰对方的接收讯号,从而造成对方通讯瘫痪,不能正常通讯。电磁辐射还可以拦截对方的机密的通讯信息,获取对方最新的军事情报。
3 解决计算机网络攻击的方法
计算机网络安全问题严重制约了计算机网络的正常发展与应用,同时也对人们日常生产生活造成一定不利影响,因此,为了解决计算机网络攻击的问题,必须重视计算机网络的安全设计。优化计算机网络设计,以此保证计算机网络安全的正常使用。
3.1 建设多层网络结构
要建设多层网络结构来保证计算机网络的安全性,多层网络结构的建设有利于计算机运行环境的稳定性及安全性。多层网络主要由接入层、分不曾以及核心层构成。1)接入层:用户通过网络接入的初始点来控制计算机的访问操作,通过这种方式来实现计算机网络的控制。2)分布层:分布层是位于计算机网络接入环节与网络核心这两部分的中间部位,因此,分布层的作用非常大,可以区分计算机网络的核心好,还可以对计算机的边界进行定义。分布层设计可以实现对计算机数据包的有效处理,保证网络安全的正常使用。3)核心层:核心层是计算机网络最为重要的环节。,它的主要作用是可以将数据信息进行转换,安全设计通过核心层的建设,最终保证计算机的有效操作,促进计算机网络数据的有序转换。
3.2 容错性设计
容错性设计主要是针对重复的网络以及并行式网络进行利用,以此来实现计算机客户端、服务器以及路由器等方面的有效连接,保证数据连接的有效性。计算机网络在连接过程中,要实现中心与边界之间的无缝隙连接,不出现任何漏洞,保证使用区域内的安全环境,抵制外来不明网络的侵入。容错性设计可以将计算机网络设备等方面的应用发挥极致,保证计算机网络设备在一个稳定、安全的环境内有序运行。
3.3 双网络设计
大多计算机最初都是单独网络设计,而双网络设计是将计算机实现计算机网络具备双网结构,提高网络的安全可靠性。双网络设计对控制计算机网络攻击有极大的积极作用,双网络可以保证计算机各个网络结点的有效连接,同时也能实现数据信息的相互转换。假如计算机网络其中某个连接出现问题,不能正常运行,那么它对立的网络将自动运行,来保证计算机的安全运行,及时传递有效信息。
4 结束语
综上所述,计算机网络对我们的生产生活的作用是非常重大的,但是在带给我们方便的同时,也带给我们巨大的安全隐患,因此,必须要提高计算机网络的安全问题,对于不法分子对计算机网络的恶意攻击,我们必须制定相应的解决方案,提高计算机自身的安全性能,完善计算机操作系统,填补漏洞防止病毒入侵。为了有效解决计算机网络攻击的问题,需要相关人员提高网络安全防范意识以及对恶意攻击的及时处理能力,应针对不同的攻击类型而制定相应的解决方式,这样才能有效防范计算机网络安全的攻击。
参考文献:
[1] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报,2009.(1):48-49.
关键词:计算机 网络安全 对策 分析
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)01-0000-00
维护计算机的网络安全是保障人们个人隐私的重要举措。通过使用计算机网络,可以达到使用者的使用目的,能够实在其存在的价值。网络的安全问题则成为人们普遍关注的问题,在网络全面普及的今天,通过网络暴露出个人隐私会影使用者的财产与个人安全。
1 计算机网络安全的概念特征分析
1.1 计算机网络安全的概念
一般来说,网络安全就是在使用网络的过程中,浏览的数据得到保密,不被随意的泄露。而这里的计算机网络安全主要包括三个方面:通信线路的设备安全、通信数据安全、通信管理的安全。计算机网络安全包含的领域较宽,通常只要是涉及到网络信息的保密、完整、真实等都会影响其网络的安全。网络安全不仅仅是指硬件上的安全,更多的是指软件上使用数据的安全。通过分析计算机网络中存在的安全问题,再采取有效的解决措施,就能保证计算机网络安全。
1.2 计算机网络的特征
计算机网络安全表现出的形式多样,其特征是根据形式而变化的。计算机网络安全的特征主要包括了四个方面,分别是:(1)计算机网络在传输数据的过程中,没有取得使用者的意见是无法随意更改其数据信息的,更无法将数据破坏与丢弃;(2)使用者在网络中保密的个人隐私信息不能被随意泄露出去,未经许可也不得将信息其他用户;(3)网络数据信息具有可用性,能被得到授权的实体访问与使用;(4)网络具有控制信息传播的能力。
2 计算机网络中存在的安全问题
2.1 病毒侵蚀网络
计算机进入人们的视野后,网络病毒便随之传播,出现形式多样,无孔不入,已经成为影响网络安全的重要原因。尽管研究了正对病毒入侵网络的相关杀毒软件,但是在高科技的网络环境下,病毒的花样越来越多,层出不穷,给个人与国家带来了较大的损失。若网络使用者随意浏览病毒网页,就会加大计算机感染病毒的几率,不仅会让计算机中重要的个人信息数据受到破坏,重则计算机还会瘫痪,无法继续使用。病毒无孔不入,使用者必须提高警惕。
2.2 计算机的操作系统具有安全问题
计算机网络操作系统是为各种软件提供一个使用平台的地方,只有保证了操作系统的正常运行,才能是软件正常使用。计算机操作系统的安全决定了整台计算机的运行,是影响网络安全的重要因素。若是系统的自身出现安全漏洞,就会让计算机在使用网络时存在安全问题。计算机操作系统具有三个安全问题:计算机操作系统的结构体系;操作系统的进程;操作系统传输数据的环节。这三个方面都是导致操作系统出现网络安全问题的直接原因。
2.3 计算机数据的存储内容有安全隐患
计算机的数据库会自动将使用者在网络中浏览的网络信息存入其中。在计算机的数据库中,所有的信息都是为了方便使用者的二次使用,其中大量的数据信息都会被系统自动梳理,然而,这些数据信息没有得到严密的保护,就会被泄露出去,随之出现多种网络安全问题。部分网络不法分子会利用用户计算机内储存的个人信息,盗用其内容,修改数据内容,不仅会影响数据内容的真实可用性,还会影响用户的个人隐私。
3 计算机网络安全的对策
3.1 增强对网络病毒入侵的防范与检测
避免恶意的病毒入侵网络安全事件最好的方式就是提前预防,增强网络病毒入侵的防范检测有三种方式。(1)采用病毒入侵的检测技术。通过检测,能够发现计算机存在的网络安全问题,及时采取有效的手段控制病毒衍生。(2)防止病毒的技术。通过这种技术能够分析计算机网络中是否被病毒侵蚀,然后采用专业性的杀毒软件将其清除;(3)提高用户的病毒防范常识。用户拒绝使用外来不明来历的存储卡,拒绝浏览不良信息,就能达到防御的目的。
3.2 加强计算机操作系统的管理
计算机操作系统存在的安全问题,需要采取相应的措施去解决。首先,要采用科学、合法合理的手段去管理系统,在管理的过程中尊重用户的个人隐私,在用户的设定的权限范围内进行,以防止网络黑客冒充管理人员进行网络攻击;其次,用户要使用安全系数好的操作系统,在计算机条件允许下避免使用已经过期的,不被保护的操作系统;最后,计算机网络行业的技术人员,需要及时研发安全系数高的操作系统,有效的避免恶意病毒的入侵,保证网络的安全。
3.3 对网络数据应用加密的技术
计算机网络信息可以通过将的技术来保证其安全。(1)采用密码技术。密码包含数字与字母,用户可严格按照要求设置密码,提高其安全程度,保证信息的安全传输,确保其安全性、可用性与完整性;(2)采用口令的密保方式。用户在设置密码时,要尽可能的将其设置的复杂一些,在一定的期限后更改,避免他人的盗取;(3)应用usbKEY。利用专门的硬件接口的设备,能够有效的避免信息泄露,能使用户的网络信息得到最大程度的保密。
4 结语
在网络使用过程中,安全事故层出不穷,要做到完全安全是相当困难的。为了保证用户自身的信息不被泄露,必须严格遵守网络制度,规范网络行为,避免不良的网络行为带来严重的损失。
参考文献
[1] 黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011(10):54+56.
[2] 千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29):7131-7132.
[3] 温少皇.关于计算机网络安全的影响因素分析及对策探讨[J].经营管理者,2015(13):357.
关键词:计算机网络安全;问题;对策
DOI:10.16640/ki.37-1222/t.2016.22.120
1 引言
进入二十一世纪以来,计算机网络技术已经渗透到社会生产和生活的各个领域,并最终促成了全球信息网络化传播的趋势。在这样的大趋势下,计算机网络的安全问题也愈发受到政府、企业、学校、医院等各方面的重视,力求保护自己系统内部的重要数据。由于计算机网络系统较为复杂,与外界联系具有多样性、不确定性,同时连接具有相互性和开放性的特点,较容易受到黑客和病毒的攻击。因此,对网络信息进行有效保护,保证网络信息安全是一个极为重要的课题。只有对网络信息安全进行全方位的有效维护,才能够克服其自身的缺陷和周边的威胁,保证网络信息既方便提取可用又具有保密性。
2 计算机网络安全的含义
互联网产生于上个世纪六十年代,经历了近六十年的发展逐渐壮大,在人们的生活和工作中扮演越来越重要的角色,甚至每时每刻都离不开互联网的帮助。计算机网络安全不但是指系统中数据的保护,还包括计算机的硬件和软件保护,即使有意外因素影响下也不会出现数据泄漏、破坏,系统遭到更改的现象,并且计算机能够保证正常运行,网络服务不会导致中断。简要来说,计算机网络安全就是保证网络中信息真实完整可靠,可被随时提取,同时被保密。
3 计算机网络安全问题分析
随着计算机技术的发展,计算机网络为信息处理和扩散提供了更为便利的条件,但同时网上信息的安全性也存在着一定的威胁。计算机网络安全问题主要分为以下几个方面:
(1)计算机的物理安全问题。计算机的物理安全是保护计算机安全的最基本条件,由于一些自然灾害如洪水、火灾以及地震等都会造成计算机网络中断甚至毁坏。同时,电磁干扰、防雷电等都会对计算机设备产生影响。
(2)计算机操作系统、软件安全漏洞。在计算机上的硬件、软件、协议的实现上或者系统的安全维护上存在漏洞,而使得一些恶意攻击者在未被授权访问的情况下进入系统甚至对系统破坏。尽管随着微软系统的升级换代,计算机系统越来越完善,但是仍旧有一些不尽如人意的地方存,这就为计算机的使用带来一些隐患,危害使用者的信息安全。
(3)黑客攻击。黑客一般针对系统在安全防护方面存在的漏洞进行攻击破坏甚至窃取用户的一些重要资料。黑客攻击系统的目的多样,如盗取或更改用户的重要资料,或者窥探个人隐私甚至窃取商业机密,更有甚者会对国家网络系统进行攻击,危害国家财产安全和社会安定秩序。黑客的手段主要包括:破坏防火墙的功能,对计算机系统进行信息轰炸,窃取系统密码。黑客的攻击结果,会造成重要数据被篡改,较为严重的时候会造成整个网络系统的瘫痪和服务器的中断。
(4)人为因素造成的网络安全问题。人为因素造成的网络安全问题多种多样。对于计算机的使用者来说,如果使用者的素质不高,由于操作失误就会不可避免对计算机网络安全造成危害。另一种情况下是由于使用者的安全意识不够,导致系统被设置错误或者由于疏漏向别有用心的人泄露了操作密码,再或者在公共计算机上留下的临时文件未能删除而被盗取等。同时,目前计算机网络安全管理机制还不够完善,也没有有效的监管,对信息网络安全制度的执行和配套监督都存在不足,导致网络安全受到不同程度的威胁。
4 应对计算机网络安全问题的对策
由于计算机网络安全在方方面面都存在缺陷和隐患,需要提出相应的安全策略应对这些问题,以提高计算机网络的安全性。安全策略主要是指在一定的条件下,为实现一定程度上的安全防护所必须要遵循的原则,主要包括三个方面。第一,较为先进完善的网络安全技术的应用是进行网络安全防护的重要保证。第二,完善计算机网络安全管理机制,健全相关政府、企业和个人网络安全管理体系,加强网络安全的监督的执行力度,提高计算机网络用户的安全意识。第三,国家和政府应该加强相关法律法规的建设,健全信息安全法制体系。对侵害网络安全的违法犯罪行为加大打击力度,从而建立一个和谐安全的网络环境。
(1)加强网络安全的物理环境建设。针对计算机网络安全受自然灾害、物理手段攻击的影响问题,应该建立起计算机系统特别是网络服务器、服务设备以及通信电路的防护体系,免造自然和人为侵害,对于系统设备中的关键部分还需进行电磁保护等措施,从而为计算机网络提供一个安全的物理基础。
(2)计算机防毒和杀毒。由于计算机病毒对计算机网络安全的危害是极大的,每一台计算机都应该安装性能较高的杀毒软件。同时应该做好后续工作,如定期对系统进行安全监测,并修补系统漏洞,以提高系统对病毒的防护能力,当然对杀毒软件的病毒库进行及时升级以应对不断变异的病毒的极为重要的。
(3)安装补丁程序。由于目前应用比较广泛的操作系统软件都或多或少存在漏洞,这就需要使用者去往其的官方网站,查询其近期的安装补丁程序,及时安装以更新系统性能,从而达到有效防止黑客攻击的目的,实现计算机网络的安全运行。
(4)提高安全防范意识。由于在实际的工作生活中,计算机网络安全受到的威胁的原因,很多来自于人为因素,由于用户的网络安全意识不足而导致。所以,提高计算机网络使用者的安全意识是首要任务,同时还可以采用培训等方式提高使用者在网络安全方面的技术水平,规范其的操作行为,以降低由于人为因素所产生的不必要的安全危害。
参考文献:
[1]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(04):109-112+116.
计算机设备和通信网络共同组成了计算机网络,计算机设备主要是指计算机的硬件设备,在通信中是信源和终端,而通信网络是指计算机数据传输和交换的手段和方式。计算机通信的各项功能是在设备和通信网络的配合下实现的,计算机网络安全问题主要有计算机硬件安全问题和计算机软件安全问题两大类。(1)计算机网络的硬件安全问题计算机网络的硬件安全问题分为两种,一种是计算机硬件设备设置安全,如路由器等关于网络服务设置安全。另一种是计算机网络的硬件设备的物理安全问题,主要是指计算机的各个物理设备安全,没有故障,没有出现物理设备的损坏等。计算机硬件的安全是保证计算机网络安全的基础。(2)计算机网络的软件安全问题在计算机网络安全问题中最常见和最基本的还是软件安全问题,软件安全问题主要有四类:(1)计算机网络病毒。(2)系统安全漏洞。(3)网络黑客攻击。(4)网络内部权限混用。以下对这四类常见的计算机网络软件安全问题做详细阐述。
1.1计算机网络病毒
计算机网络病毒具有以下几个特点:破坏性、感染性、潜伏性和触发性,对网络安全有着巨大的破坏作用。随着科学技术计算机网络的安全问题及对策分析夏风湖北职业技术学院信息学院432000的发展,计算机病毒技术也日渐“高明”,其传播途径越来越隐蔽,传播方式也越来越广阔。自从第一个计算机网络病毒爆发以来,已经过去了20年左右的时间。而就在这20年的时间里,病毒破坏力也越来越强,如1998年爆发的“CIH病毒”在全球迅速蔓延,并造成了巨大损失。据估计,此病毒给全球造成的损失高达5亿美元。
1.2系统安全漏洞
操作系统的作用是一个支撑软件,是其它软件运行的环境。同时,操作系统还具有很多的管理功能,对系统的软件和硬件进行管理。操作系统在开发的过程中由于编程人员考虑不周会留下漏洞和破绽,由此给计算机网络留下安全隐患。虽然计算机网络技术发展迅速,在计算机网络操作中存在的一些安全漏洞却不可避免,这些安全漏洞一方面为编程人员管理提供了方便,另一方面也给网络黑客提供了攻击机会,从而造成网络漏洞被攻陷,出现严重的安全问题。
1.3网络黑客攻击
现在网络上的黑客活动越来越猖獗,他们肆意篡改、窃取用户的资料和数据,给各个国家的公司和个人带来了巨大的损失。同时,网络中的黑客攻击不仅有针对性攻击,还有广泛性攻击,为网络安全带来了非常大的威胁。近些年来,中国境内的网站遭受到境外黑客攻击越来越频繁,同时黑客的水平也越来越高。2009年,我国某集团网站遭受来自境外的DDos攻击,造成了相当的损失。
1.4网络内部权限混用
由于用户的疏忽将账号和密码泄露给他人,多人共用混用一个账号密码,。尤其在使用公共计算机时,邮箱、网银等账号密码容易在计算机上留下记录,为其他人知道。这种共用和混用的现象给病毒传播和黑客攻击提供了机会,造成用户的损失。
2提高计算机网络安全的对策
2.1物理安全策略
物理安全主要是保证计算在物理硬件上安全运行。首先是保护计算机系统、服务器、显示器等硬件实体和通信线路不受到自然损坏、人为破坏和搭线攻击;其次是对用户的使用权限和用户身份进行查验,以防非法用户进行操作和访问;同时确保计算机系统在一个比较良好的电磁环境下工作;在管理上也要建立起完备的制度,确保不让非法人员进入计算机的机房,以防非法人员的破坏和窃取。
2.2访问控制策略
访问控制的主要任务是使网络资源免于非常访问和非法使用,这种策略是保障网络安全的主要策略。访问控制策略也是保护网络资源、保证网络系统安全的重要手段。若想起到真正的保护作用,多种策略要相互配合。不够总体来说,访问控制是保护计算机网络安全核心策略之一。
2.3强化网络管理
强化网络管理是保证网络安全的基础,主要从内部和外部同时强化网络管理,让安全问题处于萌芽状态时被消除。强化网络管理可以采取以下几点措施。第一点,对计算机人员的管理要加强。对网络技术人员进行培养和管理,提高他们的专业技能,丰富网络技术人员的技术知识,提升他们的实践经验。通过对技术人员专业素养和管理技能的提升来保障计算机网络安全。第二点,对各个部门的合作和互动要加强,通过网络安全各个部门的合作来弥补网络管理中的漏洞,使网络管理更加完整。第三点,对网络建立和使用的审批必须严格,加强网络安全的监管。使网络安全管理部门切实起到安全监管作用,加强网络安全防护功能。
2.4防火墙控制
防火墙可以说是计算机网络安全的屏障,所以受配置防火墙是实现网络安全最基本和最经济的安全措施之一。一般网路安全方案的配置是以防火墙为中心的配置方案,安全软件与防火墙配合使用。防火墙还可以监视对网络的存取和访问,如果这些访问是经过防火墙访问的,那么防火墙就对其进行记录,并对访问使用网络的数据进行统计。当监测到非法访问和使用时,防火墙会发出警报。同时,防火墙对内部网络进行区域划分,使重点网络区域隔离于其它区域,从而实现重点防护区域的重点防护,最大限度的降低网络安全问题的发生。
2.5信息加密技术
信息加密可以对网内的数据、文件、口令和控制信息进行保护,保障上传输的数据的安全性。网络加密有以下三种常用方法:链路加密、端点加密和节点加密。链路加密可以保护网络节点之间的链路信息安全;端-端加密可以为源端用户到目的端用户的数据提供保护;而节点加密可以对源节点到目的节点之间的传输链路提供保护。用户可根据自己的具体网络情况来对几种加密方式进行一种或多种配合选择。
3结束语
关键词:计算机网络;信息化生活;安全问题
中图分类号:TP393.08
在1946年2月15日的这一天,一台叫“埃尼阿克”的巨型电子计算机在美国的一所大学诞生了。这是世界上的第一台电子计算机,是所有计算机的鼻祖,“埃尼阿克”的诞生,标志着人们从此进入信息化时代。
时代在不断地进步,科学技术在不断的攀升,计算机网络技术也在不断发展。随着计算机网络的普及,计算机的网络安全问题也逐渐显现出来。计算机网络是一把“双刃剑”,既能带来正面影响,也能带来负面影响。运用好计算机网络技术,首先是要解决计算机网络的安全问题,这样才不会让使用者在使用的过程重受到计算机网络安全的困扰。
1 计算机网络安全的含义
计算机网络安全的覆盖面广泛,涉及内容繁多,计算机网络安全主要是在一个网络环境内,要保证计算机内的数据信息的完整有效性、绝对保密性和可应用性。它包括计算机的系统的设施设备的物理安全,也包括计算机内的数据信息的完整有效性、绝对保密性和可应用性的逻辑安全。
ISO给出的计算机安全定义是:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序”[1]。由此可以见得计算机网络安全不但包括系统中的硬件、软件和数据资源,还包括其他的一些链接资源和一些网络服务系统。
2 计算机网络安全存在的问题
因为计算机网络安全的覆盖面广泛,又有着跨地区、跨时、区跨国界,不分种族和国家的特点;而计算机网络信息又有不确定、不确实因素,所以把计算机网络安全问题总结起来分为以下几个方面:
2.1 计算机网络的虚拟安全问题
何谓“虚拟”?虚拟在这里不是虚幻、无意义的意思,而是指一些难以洞察,难以发觉的潜在安全威胁。在这个充满了网络的信息化空间里,人们对资源的共享要求越来越高,计算机网络的创造者虽然精心筹划,但“金无足赤,人无完人”,只要是事物必然会有一些未隐藏或者隐藏的缺陷。正是这些缺陷被某些别有用心的网络用户加以利用,这些网络用户就是俗称的“黑客”,他们利用盗来的软件或者硬件来做一些违背计算机网络道德规范的事情,轻者导致计算机设施设备出现不良、机器瘫痪,甚至不能使用现象,重者导致国家、企业和个人的信息丢失,从而引发一系列的纠纷,造成一定的经济、文化和政治损失。
虚拟安全问题的另一大黑手就是病毒的入侵,上文提到计算机网络有一定的缺陷存在,这些缺陷正是病毒入侵的大门,病毒的侵入也会导致系统文件数据的流失,更有甚者,会直接篡改系统程序,造成系统崩盘,资料无法修复等现象,如果在时间段内没有做任何抢救弥补措施的话,病毒还有可能进行跳跃性的窜逃,对其他门计算机进行攻击。使其他计算机也造成同样的事故。
2.2 计算机网络的现实安全问题
计算机网络的“虚拟”安全问题是指那些难以洞察,难以发觉的潜在安全威胁,那么计算机网络的现实安全问题就是指那些可以发觉,甚至是摆在眼前的问题。比如说计算机网络的环境问题,计算机网络其实就是一种信息数据的传递,它是依靠无线电波和有线电波来连接不同区域或地域的服务器或者计算机终端。但是在连接的过程中有可能会受到天气自然灾害的影响(比如:地震、火灾、山崩、水灾、火山爆发等);这些可能对连接输送的路线有影响,也可能对计算机网络造成不稳定、断网现象。
计算机网络系统要正常运行,必须满足以下几个条件,首先要有一个计算机硬件设备,然后要有一个系统软件,还要有一个网络信息系统。只有当这三者俱备的情况下,计算机才能正常运行。而在运行期间必须要有专门的管理人员对其进行专业的系统化管理,而管理人员的工作态度与能力直接关系到计算机网络的安全问题,当管理人员使用计算机时,计算机的安全问题就已经出现了,管理人员在日常的工作或者学习生活中使用计算机,使用不当时,会直接造成计算机的全面瘫痪,如果对计算机没有深入的了解,现场不能找出解决的办法,会导致计算机系统内部的信息数据消失,对计算机机器也会造成毁灭性的伤害。
3 计算机网络安全存在的问题的解决策略
计算机网络是科技发展的一大进步,它需要安全稳定的向前发展,这就要求我们对计算机网络的安全问题做一个系统的、全面的分析并提出应对的解决方法。以下是我对计算机网络安全存在的问题的一些解决策略:
3.1 及时修补计算机网络的缺陷及漏洞
系统漏洞是指Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏系统[2]。漏洞波及的范围很广,随着时间的演变,旧的漏洞会代替新的漏洞,系统的漏洞问题层出不穷,并且长期存在。对待漏洞我们应当及时了解漏洞出现的情况,并及时下载补丁和修正程序。
为了保护计算机系统网络和系统不受到病毒的入侵,一般的计算机都会设置防火墙或者是下载一些杀毒的杀毒软件[3]。但这些软件也不是盲目下载的,在网页上通常都有一些不法分子冒充杀毒软件,其实是那些软件都是一些自带病毒的有害软件,下载后会给电脑带来一定的危害,所以在下载软件时一定要到官方或者可信赖的网页上去下载,以免造成不必要的负面影响。
3.2 计算机网络管理人员整体综合素质的提高
先当今我国的计算机网络安全技术水平相对发达国家较低,因此提高计算机网络管理人员整体综合素质显得尤其重要,应当对他们进行系统专业上的培训,提高他们的工作能力,优化他们的工作态度,加强他们的责任心,给计算机网络系统一个强而有力的保障。在计算机网络安全中心可设置加密技术,加密技术也同补丁一般,要具有灵活性,不能单一使用一个加密技术[4]。加密技术在一定程度上为计算机网络环境提供了安全性。
4 结束语
计算机网络技术是时代进步的产物,是人类进入信息化时代的标志,它带给人们惊喜的同时,也有着自身诸多的缺点,安全问题是首要。这也是除了发展计算机网络技术以外,也要对其安全问题进行一定的研究和改善。计算机网络技术带来的数字全球化是人类未来生活的蓝图,对此应当加大对计算机网络安全的问题的研究,保证计算机网络的安全性、稳定性和可靠性。
参考文献:
[1]国际标准化组织.iSO9000质量管理体系,1987.
[2]闫迪.网上信息的安全防范技巧[J].中国数据通讯,2010(04):23-24.
[3]朱闻亚.数据加密技术扎起计算机网络安全中的应用价值研究[J].制造业自动化,2012(06).
[4]李继.计算机网络安全问题浅析[J].信息与电脑(理论版),2010.