计算机网络安全威胁及防范对策

时间:2022-03-10 11:52:52

计算机网络安全威胁及防范对策

[摘 要]由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到黑客窃取、计算机系统容易受恶意软件攻击等。因此,网络信息资源的安全与保密成为一个重要的话题。本文从网络安全的相关概念出发,阐述了常见的计算机网络安全威胁,提出了常用的网络安全防范措施。

[关键词]网络安全;黑客;病毒;防火墙;系统维护

中图分类号:TQ875 文献标识码:A 文章编号:1009-914X(2017)01-0396-01

随着网络技术的发展,人们对网络的关注程度也越来越高,如何扩展网络、提高网络的容量和性能成为人们的主要话题,但是有一点却可能被忽略,那就是网络的安全。网络是一个虚拟的社会,在很多方面与真实的世界有惊人的相似。在现实社会中,有各种各样的冲突和矛盾,同样网络也面临着病毒、黑客、木马等等的恶意攻击,这些都给社会带来了巨大的损失。鉴于网络安全的重要性,为了增强用户的安全意识,了解和掌握必要的网络安全知识和防护技术已成为当务之急。

一、网络安全的概念

国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。显而易见网络安全与其所保护的信息对象有关,它的本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问。网络安全既有技术方面的问题,也有方面的问题,两方面相互补充,缺一不可。

二、网络安全的威胁

影响计算机网络安全的因素很多,可能是技术方面的问题,也可能是管理方面的问题。主要有以下几个方面。

(一)计算机病毒

计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征,计算机病毒都具备,所不同的是:计算机病毒不是微生物,而是一段可执行的计算机程序。传染性是计算机病毒最显著的特征,威胁也最大。如没有传染性,即使病毒的破坏性再大,也只能破坏一台计算机,而不能威胁其它计算机。计算机病毒从一个计算机系统向其它计算机系统进行传播的主要途径是联网线路、磁盘和光盘。在单机环境下,病毒主要是通过互相交换的带毒磁盘或光盘传染的。对于网络来说,带病毒的服务器则是病毒的集散点,它一般通过可执行文件的传递而传播。在联网条件下,计算机病毒扩散的途径,增加了许多,它可以通过访问、文件下载、电子邮件等各种途径来传播病毒。

(二)\客攻击

\客会利用网络扫描工具,发现目标系统的漏洞,发动攻击,破坏目标系统的安全,主要有以下4种方法:

(1)拒绝服务攻击。它是指通过制造无用的网络数据,造成网络拥堵或大量占用系统资源,使目标主机或网络失去及时响应访问的能力。

(2)口令破解。\客利用\客程序记录登录过程或利用口令破解器来获取口令,进而在网络上进行身份冒充,从面对网络安全造成威胁。如果\客获取了系统用户的口令,则将对系统造成灾难性的后果。

(3)电子邮件炸弹。\客通过不断地向某邮箱发电子邮件,从而造成邮箱的崩溃,如果接受为邮件服务器,则可能造成服务器的瘫痪。

(4)Web攻击。CGI运行在服务器上,提供同HTML页面的接口,其脚本和应用程序在处理用户输入的数据时,会造成对系统安全的威胁。另外,ASP技术和微软的IIS同样存在诸多的漏洞,可能会引起攻击。

(三)数据“窃听”和拦截

这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。

三、 防范网络安全威胁的对策

(一)病毒的防治

由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:

(1)首先,也是最重要的一点是选择并安装一个反病毒软件。定期对所用微机进行检查,包括所使用的软盘和硬盘,以便及时发现病毒,防患于未然。

(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。

(3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚。同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。

(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。

(5)下载的时候要小心。下载文件是病毒来源之一。

(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。

(7)用Ghost(克隆)软件、备份硬盘,快速恢复系统。

(8)及时升级杀毒软件、提高防范能力。

(9)重要数据和重要文件一定要做备份。

(二)黑客的防范

为应对黑客的肆虐蔓延,各国政府纷纷成立专门机构,增加经费,加紧培养网络安保人才,并相继出台了法律法规,加大对黑客的打击力度。

(1)立法控制。早在1997年德国就通过了多媒体法案,规制虚拟空间,体现刑法保护机能。2010年1月,日本出台了反黑客对策行动计划,以防止黑客袭击。同年10月,美国国会通过了《计算机安全加强法》,把网络安全纳入了法制化管理的轨道。

(2)成立专门应对机构。2011年,美国政府成立了一个由联邦调查局、中央情报局、司法局和商务部联合组成的特别小组,处理计算机安全方面的咨询及法律问题,以保护美国的重要电脑系统不受的攻击。

(3)增加财政投入。2012年,美国联邦调查局专门拨款17.5亿美元用于捉拿网络。并在2013年的财年预算中为网络安全和网络基础设施建设拨款20亿美元。11月英国宣布,将每年拨款2500万英镑,建立一支由专家组成的专门机构,研究网络安全的对策与手段。

(4)制定反黑公约,世界联合行动。黑客行为是跨国界的,因此,世界各国必须联合起来,共同对付黑客犯罪。2013年10月,西方8国集团信息安全专家专门召开会议,讨论如何打击利用计算机和因特网的犯罪问题,包括美在内的40多个国家将加入欧盟委员会制定的《打击计算机犯罪公约》。

(三)加强数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。

四、结语

计算机网络的安全与国家、企业、单位和个人的利益息息相关 ,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关 ,而且和每个使用者的安全操作等都有关系。网络安全是动态的 ,新的 Internet 黑客站点、病毒与安全技术每日剧增 ,网络管理人员要掌握最先进的技术 ,把握住计算机网络安全的大门。而每个计算机网络用户也要掌握和运用相应的网络安全防范措施以确保计算机网络安全的运行。

参考文献

[1]雷乐.计算机网络安全技术的影响因素及防范对策[J]. 数字技术与应用,2015,12:204.

[2]初征.计算机网络安全与防范对策[J]. 数字技术与应用,2015,12:208.

[3]杨飞.计算机网络安全威胁的技术特征与防范措施[J]. 科技与创新,2014,24:87+90.

上一篇:浅谈提高防火检查质量的策略 下一篇:智能隐形眼镜何时“升级”双眼