版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、浅谈计算机网络安全问题与对策摘 要 近年来,我国的计算机网络应用发展迅速,已经遍布经济、文化、科研、军事、教育和社会生活等各个领域,由此网络的安全问题成了新的热点。针对计算机网络系统存在的安全性和可靠性问题,从网络安全的现状、网络安全面临的威胁、解决网络安全问题的对策等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。关键词 网络安全 防火墙 病毒 黑客 技术一、前言目前,计算机技术已经深入到经济、文化、科研、教育和社会生活等各领域,并带来了巨大的推动和冲击。特别是近20年来,网络逐渐进入到我们的日常生活之中,极大的改变了我们的生存模式,成为我们生活中不可或缺的
2、部分。通过计算机网络,我们可以跨越时空获取信息,方便地实现与他人的交流,也可以及时了解时事新闻,获取各种最新的知识,实现信息共享资源。然而,由于网络系统的开放性、信息资源的共享性、通信信道的公用性、连接形式的多样性等,使网络存在很多严重的脆弱点。随着网络经济的发展和网络技术的普及,不仅计算机病毒在不断的产生和传播,计算机网络也不断地遭受黑客的袭击,重要的情报资料被窃取,甚至造成网络系统的瘫痪,给许多公司造成了巨大的经济损失,甚至危害国家和地区的安全。如果有网络但是不安全,还不如没有网络。针对来自不同方面的安全威胁,需要采取不同的安全对策,而且必须互相补充,才可以达到较好的效果。因此,既要使网络
3、开放又要使网络安全,已成为当前网络建设需要考虑的一个重大问题。二、计算机网络安全及其现状1、计算机网络安全概述从学科性质上讲,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”所以,计算机网络的安全问题其实包括两个方面的内容
4、:一是网络的系统安全,二是网络的信息安全。而保护网络信息安全则是我们的最终目的。网络安全的特征。保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。2、计算机网络安全的现状计算机网络以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是计算机网络应
5、用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。目前,欧州各国的小型企业每年因计算机病毒导致的经济损失高达几百亿欧元,而这些病毒主要是通过电子邮件进行传播的。据某反病毒厂商称,像Sobig、Slammer等
6、网络病毒和蠕虫造成的网络大塞车,曾经就给企业造成了几百亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。三、计算机网络安全面临的威胁1、环境计算机网络通过有线链路或无线电波连接不同地域的计算机或终端,线路中经常有信息传送,因此自然环境和社会环境对计算机网络都会产生巨大的不良影响。对于自然界,例如恶劣的温度、湿度、防尘条件、地震、风灾、火灾等以及事故都会对网络造成严重的损害和影响;强电、磁场会毁坏传输中的数据信息。计算机网络还极易遭雷击, 雷电能轻而易举地穿过电缆,损坏计算机,使计算机网络瘫痪。2、计算机病毒计算机网络可以从多个结点接
7、收信息, 因而极易感染计算机病毒,病毒一旦侵入,在网络内按指数增长进行再生与传染,很快就会遍及网络各结点, 短时间内可以造成网络的瘫痪。计算机病毒是一个程序,一段可执行码,破坏计算机的正常运行,使之无法正常使用甚至使整个操作系统或者硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力,可以很快地蔓延,常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制和传送时,它们就随之一起蔓延开来。病毒程序不是独立存在的,它隐蔽在其它可执行的程序之中,既有破坏性又有传染性和潜伏性。轻则影响机器运行速度,重则使机器处于瘫痪,会给用户带来不可估量的损失。3、黑客的威胁和攻击这种人为的恶意攻击是计算机
8、网络所面临的最大威胁,也是网络安全防范策略的首要对象。黑客一旦非法入侵资源共享广泛的政治、军事、经济和科学等领域,盗用、暴露和篡改大量在网络中存储和传输的数据,其造成的损失是无法估量的。黑客问题的出现,并非是黑客能够制造入侵的机会,而是他们善于发现漏洞,即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。4、内部用户非恶意或恶意的非法操作由于网络设计的不严密性和脆弱性,加之内部网络使用者安全意识不强,操作不当,出于无知或好奇修改了其中的数据。还有一些内部用户则是利用自身的合法身份有意对数据进行破坏。据一项调查统计,有70左右的网络安全问题来源于网络内部
9、用户。5、垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,问谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。6、操作系统计算机系统的脆弱性主要来自计算机操作系统的不安全性。计算机系统有其自身的安全级别,有的计算机操作系统属于D级,这一级别的操作系统根本就没有安全防护措施,它就像一个门窗大开的屋子。它们只能用于一般的桌面计算机系统,而不能用于安全性要求高的服务器的操作系统。世界上没有能长久运行的计算机系统,计算机系统可能因硬件故障或软件原因而停止
10、运行或运作失误,或被入侵者利用并造成损失。目前在操作系统方面主要的安全问题集中在:端口设置、IIS 配置、系统账户管理、系统安全策略设置、系统服务的开设、系统访问控制策略、系统安全日志设置等。7、应用软件部分网络应用程序由于在设计上的缺陷有可能会引起网络安全隐患。最典型的恶意攻击例如缓冲区溢出攻击,它利用应用程序在接收参数缓冲区的设置没有进行周密的限制和检查,通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转入预先植入的攻击代码,被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序, 从而得到攻击主机的控制权,进而达到攻击系统的目的。据统计, 通过缓冲区溢出进
11、行的攻击占所有系统攻击总数的80%以上。四、解决计算机网络安全问题的对策1、明确网络安全目标要解决网络安全,首先要明确实现目标:身份真实性:对通信实体身份的真实性进行识别。信息机密性:保证机密信息不会泄露给非授权的人或实体。信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。不可否认性:建立有效的责任机智,防止实体否认其行为。系统可控性:能够控制使用资源的人或实体的使用方式。系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。可审查性:对出现问题的网络安全问题提供调查的依据和手段。2、采用相应网络安全技术加强
12、安全防范认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的专题研究信息。身份认证。当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易的方法进行用户身份的认证识别。报文认证。主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生,报文传到了要发给的接受方,传送中报文没被修改过。访问授权。主要是确认用户对某资源的访问权限。数字签名。数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私钥的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对
13、称加密算法或混合加密算法来实现数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私钥加密和公钥加密。私钥加密。私钥加密又称对称密钥加密,因为用来加密信息的密钥就是解密信息所使用的密钥。这种方法的优点是速度很快,很容易在硬件和软件中实现。公钥加密。公钥加密比私钥加密出现得晚,私钥加密使用同一个密钥加密和解密,而公钥加密使用两个密钥,一个用于加密信息,另一个用于解密信息。公钥加密系统的缺点是它们通常是计算密集的,因而比私钥加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。加密是提供数据保密的最常用方法。加密技术的要点是加密算法
14、,加密算法可以分为对称加密、不对称加密和不可逆加密三类算法。对称加密算法;对称加密算法是应用较早的加密算法,技术成熟。不对称加密算法;不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙:公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方知道收信方的公钥,只有收信方才是唯一知道自己私钥的人。不可逆加密算法;不可逆加密算法的特征是加密过程中不需要使用密钥, 输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算
15、法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多的应用于专用网络与公用网络的互连环境中。大型网络系统与因特网互连的第一道屏障就是防火墙。通常防火墙服务主要有以下几个目的:限制人们进入内部网络;过滤掉不安全服务和非法用户;限制人们访问特殊站点;记录通过防火墙的信息内容和活动;对网络攻击进行监测和告警;为监视Internet安全提供方便。防火墙作为网络安全的一种防护手段,有多种实现方式,但是,正确选用、合理配置防火墙是不容易的。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:风险分析、需求分析、
16、确立安全政策和选择准确的防护手段,并使之与安全政策保持一致。还要正确的评价防火墙的失效状态,看它能否阻挡或捕捉到恶意的攻击和非法访问的蛛丝马迹,而且要能对其失效状态进行测试或验证,否则网络必然存在很大的隐患。防火墙投入使用后,必须对它进行跟踪和维护,要与上家保持密切联系,时刻注视商家的动态,因为商家一旦发现漏洞,就会尽快发布补救产品,并对防火墙进行定期更新。3、入侵检测系统入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵
17、检测和全面的安全防御方案。入侵检测系统是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵:网络遭受威胁程度的评估和入侵事件的恢复等功能。入侵检测的目的在于发现恶意和可疑的活动,保证网络的正常运行。检测到网络被入侵之后,一定要立即采取有效措施,例如修改防火墙、路由器、主机、应用系统等的配置来阻断攻击,并追踪定位攻击源。4、虚拟专用网技术VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN,有两种主流的机制,这两种机制为
18、路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。5、防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络以及它们之间相互关系和接口的综合系统。病毒防范包括针对单个计算机系统和整个网络病毒的防范。对于一个大的网络,可集中进行病毒防范、统一管理。1)网络防病毒软件必须能对网络中的病毒进行正确识别;2)对整个网络进行防、杀毒处理;3)彻底、完全地清除病毒;此外,防病毒产品升级工作无需人工干预,可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。五、制定网络安全政策法规,普及计算机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 检察文档管理数字化资料
- 第二届全国小动物临床技能大赛参考试题库(含答案)
- 《网络安全法》知识考试题库300题(含答案)
- 2025年新疆交通职业技术学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 专题06 语法填空 解题技巧
- 2025年春季学期学校德育工作计划安排表(完整版)
- 实验室的租赁合同
- 范文汽车场地租赁合同
- 搭建冷库及对设备的销售安装合同
- 建筑服务劳务合同范本
- 2025年有机肥行业发展趋势分析报告
- 2023-2024年员工三级安全培训考试题及参考答案(综合题)
- 对口升学语文模拟试卷(6)-江西省(解析版)
- 2025保安部年度工作计划
- 2024年江苏经贸职业技术学院单招职业适应性测试题库
- 招标采购基础知识培训
- 电力系统分布式模型预测控制方法综述与展望
- 2024年注册建筑师-二级注册建筑师考试近5年真题附答案
- 五年级口算题卡每天100题带答案
- 2024年贵州省中考理科综合试卷(含答案)
- 无人机技术与遥感
评论
0/150
提交评论