计算机网络安全问题分析及对策探讨

时间:2022-09-19 11:07:43

计算机网络安全问题分析及对策探讨

【摘 要】随着计算机网络技术的快速发展,病毒、黑客攻击以及计算机威胁事件已成为我们日常生活的一部分。不仅是计算机的家庭用户会受到以上威胁,各种规模的企业也承受着各种各样的网络攻击风险。如何更有效地保护重要的信息数据,提高计算机网络系统的安全性已经成为影响一个国家的政治经济、军事和人民生活的重大关键问题,本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

【关键词】计算机网络;安全;管理;对策

1.计算机网络安全的定义

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不中断。计算机网络安全从其本质上来讲就是系统上的信息安全。计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性科学。

2.计算机网络不安全因素

2.1“黑客”的攻击

2.1.1获取口令

这种方式有三种方法:一是缺省的登录界面攻击法。二是通过网络监听,非法得到用户口令,这类方法有一定的局限性,但危害性极大。三是在知道用户的账号后利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间。

2.1.2特洛伊木马攻击

“特洛伊木马”技术是黑客常用的攻击手段。它通过在你的电脑系统中隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的,很多用户稍不注意就可能在不知不觉中遗失重要信息。

2.1.3诱入法

黑客编写一些看起来“合法”的程序,上传到一些FTP 站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet 信箱。

2.2计算机病毒

计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。近年出现的红色代码、尼姆达、求职信、感染JPEG图像文件的W32.Perrun等病毒,表明计算机病毒的传播是不断快速发展、变化的,其传播范围更加广泛,病毒编写技术越来越复杂,给单机及网络用户带来严重破坏,这也是网络病毒防御所面临的现状。病毒发展特征表现有:

a.计算机病毒涉及的领域越来越广泛

网络的普及和网络技术的发展,将病毒制作者和黑客从传统意义上的两个独立的群体,合二为一,他们攻击系统漏洞,利用漏洞进行病毒传播,驻留后门及特洛伊木马程序,造成系统瘫痪、网络堵塞。

b.向混合型病毒方向发展

病毒体可能是由一组或多个文件组成的,病毒感染系统后,在系统内有多种变形,增加了病毒清理的难度。

c.电子邮件病毒感染不断攀升

现在的带毒邮件都有很吸引人的主题,或者带有,如求职信、送密码、MYLIFE等病毒,很容易使人上当,用户一旦点击即受到感染。

2.3拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

3.计算机网络安全隐患的对策

3.1技术对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

3.2管理对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3物理安全对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

4.结束语

不仅是计算机的家庭用户会受到以上威胁,各种规模的企业也承受着各种各样的网络攻击风险。关键数据被病毒破坏、财务资料被非法窃取、大量垃圾邮件极大地消耗了人力和技术资源等等,这些问题都昭示着,有效的风险管理体系对于企业的成功运作是至关重要的。 [科]

【参考文献】

[1]韩彬.防火墙技术在网络安全中的实际应用[J].科技资讯,2010,(01):13.

上一篇:园林苗圃苗木生产的质量管理工作控制 下一篇:浅谈压力容器的焊接技术与对策