澳门新葡亰京7003811

当前位置:论文网 > 论文宝库 > 信息科技类 > 网络安全 > 正文

浅析计算机网络完全问题

来源:UC论文网2020-09-07 14:00

摘要:

  摘要:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点,该论文探讨了计算机网络安全面临的威胁,并提出了对应的防范措施。  关键词:计算机网络安全防范措施  随着计算机技术和Internet建设的发展与完善,计算机网络安全问题逐步成为人们关注和讨论的焦点。计算机网络技术已经深入到社会的各个领域,比如政府机关、学校、医院、社区及家庭等,人们对计算机网络的依赖性越来越大,但随之而来的是,...

  摘要:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点,该论文探讨了计算机网络安全面临的威胁,并提出了对应的防范措施。


  关键词:计算机网络安全防范措施


  随着计算机技术和Internet建设的发展与完善,计算机网络安全问题逐步成为人们关注和讨论的焦点。计算机网络技术已经深入到社会的各个领域,比如政府机关、学校、医院、社区及家庭等,人们对计算机网络的依赖性越来越大,但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出相应的安全防范措施。


  1计算机网络安全的定义


  国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全包括物理安全、软件安全、数据安全和运行安全四个方面。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。软件安全是指网络软件以及各主机、服务器、工作站等设备所运行的软件安全。信息安全是指网络中所存储和传输的数据的安全。运行安全是指网络中各个信息系统能正常运行并能正常地通过网络交流信息。


  网络安全的目的就是为了确保网络系统的保密性、完整性和可用性。保护计算机、网络系统的硬件、软件及其系统中的数据,使之不遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。


  2计算机网络面临的威胁


  计算机网络所面临的威胁是多方面的,既包括对网络内部的威胁,也包括对网络外部的威胁,同时也与计算机操作系统本身有关。归结起来,主要有以下几方面:


  2.1计算机网络的脆弱性


  计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性,有的操作系统根本就没有安全防护措施,如dos、windows95等操作系统,它们不能作为安全性要求高的服务器的操作系统。Unix和windowsnt/2000server/2003


  serve/2005serve操作系统主要用于服务器上,但它们也存在着安全漏洞,都存在着超级用户,如果入侵者得到了超级用户口令,那么整个系统将完全受制于人,这样系统就面临巨大的危险。


  2.2内部网用户的安全威胁


  来自内部用户的安全威胁远大于外部网用户的安全威胁,这些用户缺乏安全意识,无意识的操作失误,使系统或网络误操作而崩溃,或安全意识不强,将用户帐号泄漏,或操作员对系统安全配置不当造成安全漏洞等都会对网络安全带来威胁和隐患,给他人带来可乘之机,对网络系统造成危害。


  2.3网络外部的安全威胁


  除了受到网络内部的安全威胁,网络还受到外界的各种各样的威胁:


  2.3.1物理威胁:有偷窃、垃圾搜寻和间谍活动。偷窃办公室电脑是偷窃者的主要目标,计算机中存储的数据信息的价值远远超过设备的价值,因此,必须做好严格的防盗措施保证计算机不被偷。有时办公垃圾也会泄露商业机密。


  2.3.2网络威胁:如局域网的电子窃听,如假冒网站电子欺骗,网络设备的因素也可以构成网络的安全威胁,如通过电话线入侵网络用户等。


  2.3.3身份鉴别:是指计算机判断用户是否使用它的一种过程,它普遍存在于计算机系统中,实现的方式各种各样,有的功能十分强大,有的比较脆弱。其中,口令就是一种比较脆弱的身份鉴别手段,功能不是很强,但实现起来比较简单,所以被广泛采用。身份鉴别造成的威胁有口令圈套、口令破解和算法缺陷等。口令圈套是网络安全的一种诡计,与冒名顶替有关,靠欺骗来获取口令。比如登录欺骗,它通过编写一个代码模块,运行起来和登录屏幕一模一样,并把它插入到登录过程之前,这样用户就会把用户名和登录口令告知程序,这个程序就会把用户名和口令保存起来,然后告诉用户登录失败,并启动真正的登录程序,这样用户就不容易发现这个欺骗。口令破解是用密码字典或其他工具软件来暴力破解口令。如口令用生日、电话号码、名字等很容易被破解。口令输入过程必须满足一定条件才能正常工作,当条件变化时,口令算法程序就可能工作不正常了,很容易被人破解,并进入系统,这就是算法缺陷带来的安全隐患。


  2.3.4编程。是指通过编制程序代码实施对系统的破坏。编程威胁主要有计算机病毒和特洛伊木马等。病毒是一种能自我复制的程序代码,具有感染性和破坏性,使系统瘫痪,也能在网络上不断传播,危害Internet的安全。特洛伊木马程序一旦被安装到计算机上,便可按编制者的意图行事。能摧毁数据,创建新用户和口令等。


  2.3.5系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取您电脑中的重要资料和信息,甚至破坏您的系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。产生漏洞的原因可以分成下面三种因素:


  ①人为因素:编程人员在编写程序过程中,为了实现一些特殊的目的,有意在程序代码的隐藏处保留后门。


  ②能力因素:受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。


  ③硬件因素:由于硬件的原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现出来,例如软件的不兼容问题。


  3计算机网络安全的防范措施


  3.1操作系统安全技术


  首先,及时安装“补丁”程序。当发布系统后,发现有些程序中有漏洞,能被黑客利用而攻击用户,所以发布相应的措施来对付这些黑客,用一些应用程序来修复这些漏洞,称为“补丁程序”,安装这些补丁程序后,黑客就不会利用这些漏洞来攻击用户,从而杜绝同类型病毒的入侵。


  其次,做好系统安全设置。如停掉guest帐号,限制不必要的用户数量,创建两个管理员帐号,将系统默认帐号改名,创建一个陷阱帐号(将默认管理员帐号的权限设置最低,什么事都干不了的那种),使用安全密码,合理设置浏览器的安全属性,彻底删除掉缺省共享,停掉不必要的服务等。


  3.2防火墙应用技术。防火墙是目前最为流行、使用最广泛的一种安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。它将内部网和外部网分开,限制被保护的网络与互联网及其他网络之间进行信息存取、传输等操作。它一方面对经过他的网络通信进行扫描,过滤掉一些可能攻击内部网络的数据。另一方面可以关闭不使用的端口,禁止特定端口监听通信,封锁特洛伊木马。可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。


  3.3网络病毒的防范。与传统类型的病毒相比,网络类型病毒有其特殊性,在网络环境下,网络病毒可以按指数增长模式进行传播。病毒侵入计算机网络,可以导致计算机效率急剧下降、系统资源遭到严重破坏,短时间内造成网络系统瘫痪。因此网络环境下的病毒防治已经成为计算机防毒领域的研究重点。我们除了安装全方位的网络反病毒软件,养成定期升级软件和扫描文件系统的好习惯外,还应该对移动存储设备,在使用前进行查毒,对从网上下载的文件和电子邮件中的附件打开前也要杀毒,不使用或下载来源不明的软件,不上不正规的网站。一旦在网上发现病毒,立即通知所有用户下网,关掉文件服务,设法立即清除,确信病毒被彻底清除后,重新启动网络和工作站。


  3.4数据加密技术。数据加密技术是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采取的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为秘文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。


  3.5网络访问控制。访问控制室网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。


  3.6数据库的备份和恢复。数据库的备份和恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。


  3.7防止黑客攻击的措施。在网络环境下,由于种种原因,网络被入侵和攻击是难免的,可谓是防不胜防,为了避免可能因入侵和攻击而造成的各种损失,我们最好是防止其入侵,防患于未然,如果我们经常注意下面这些情况,我们就可以大大降低被木马攻击的几率:不要执行任何来历不明的软件;不轻信他人;不要随便下载软件;不要随便留下自己的个人资料;谨慎使用自己的邮箱;最好使用第三方邮件程序;始终显示文件的扩展名;运用反木马实时监控程序;给电子邮件加密;隐藏ip地址;不共享文件。当我们发现有黑客入侵后,我们一般采取的措施是:首先要杀死这个进程,切断黑客与系统的联系。必要时切断网络,同时注意保存现场,以便事后调查原因,或进行分析。其次,使用安全工具跟踪这个链接,找出黑客的来路和身份,询问其要做什么,并发出警示,如果破坏严重时,可向公安部门和信息安全部门报告,通过司法手段解决问题。再次,管理员也可以使用一些工具来监视黑客,观察他们在做什么。还有就是修复安全漏洞并恢复系统,不给黑客可乘之机。


  4结束语


  网络安全问题是一个综合性的问题,它涉及到技术、管理和使用等多方面的因素,因此网络安全问题的解决方案也应该综合多方面来考虑实施,不但有物理方面的措施,还要有逻辑技术方面的措施,当然还有系统本身的安全问题。只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用,才能保证信息的完整性和正确性,为网络提供强大的安全服务,这也是网络安全领域的迫切需要。

核心期刊推荐

Baidu
sogou