1、计算机通讯网络的安全问题探讨【摘要】随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络安全的概念出发,对影响计算机网络安全的主要问题进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。 【关键词】计算机通讯网络概念、安全问题、防御对策 中图分类号:G250 文献标识码: A 文章编号: 引言 随着网络对人们影响的不断增加,人们对网络的关注程度也越来越高,如何扩展网络、提高网络的容量和性能一时成为人们的主要话题,但是有一点却可能被忽略,那就是网络的安全。网络面临着黑客、病毒、木马等等的恶意攻击,这些都会给社会造成巨大的损失。鉴于网络安全的必要性,加强用户的安
2、全意识,了解和掌握必要的网络安全知识和防护技术已成为当务之急 一、计算机网络安全的概念及相关介绍 计算机网络安全是指运用网络技术管理和相关其他方法,使得在网络运行过程中,信息的保密性、可用性、及完整性得到相关保护。计算机网络安全主要包含两个方面的内容,即物理安全和逻辑安全。物理安全是指计算机系统设备及相关通讯设备不受到损害、破坏等。逻辑安全指得是信息的保密性、可用性、完整性。 二 、计算机网络存在的常见安全问题 1、 计算机病毒泛滥的问题 和单机环境相比,网络系统的通讯功能更强,不仅病毒传播速度快,而且检测出病毒的难度更大。在日常工作中的主要危害有: 破坏计算机的操作系统与用户的资料;降低了计
3、算机或网络系统的工作效率;损坏计算机硬件系统; 窃取重要的信息等。一般情况,计算机病毒攻击网络的主要方式是通过硬件设备中固化病毒程序、软盘拷贝以及互联网上的文件传输等。 2、 系统配置不当造成的其它安全漏洞的问题 目前许多主流的操作系统均存在网络安全漏洞,如 UNIX,MS NT 和Windows。黑客通常就是利用这些操作系统自身所存在的问题侵入系统。由于设计的系统不规范,因而使其受到影响;网络硬件配置的不协调,网络应用的需求没有受到足够的重视,设计和选型欠考虑,从而影响到网络的扩充性、可靠性和升级换代。许多站点在防火墙配置上无限地扩大了访问权限,忽视有些权限可能会被人滥用;访问控制配置的复杂
4、性,很容易导致系统配置的错误,从而给他人以可乘之机。 3、 黑客攻击的问题 黑客是影响网络安全的一个主要因素。随着社会不断的发展和技术的不断进步,出现了专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术和知识,专门破坏别人计算机系统和网络系统,窃取政治、军事、经济等秘密,或者转移资金,窃取钱财,以及不露声色地捉弄他人,秘密通过计算机犯罪的人。他们运用一些非法手段,通过自己编写的或现成的东西来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成一定的危害。 4、 管理上欠缺的问题 对网络系统的严格管理是很多企业、机构及用户免受攻击的重要措施之一。但事实上,大多企业、机构及用户的
5、系统或网站都疏于这方面的管理。据 IT 界企业团体 ITAA 的调查显示,美国 91%的 IT 企业对黑客的攻击应对不足。 5、 介质泄露及系统安全问题的问题 一是计算机的电磁辐射,指计算机工作时可以辐射出大量电磁波,任何人都能借助专门的设备在一定范围内接收它,从而造成信息的泄露。二是磁介质信息的泄露问题,计算机的磁介质是指在计算机中用来记录和存储的磁盘、磁带的设备,其存储量很大、复制比较容易,但同时也存在一定的残留信息复现的问题。 6、 网络通信本身存在安全威胁的问题 互联网的物理连接方式是一个很大的弱点,任何人只要接触到电缆和适当自己的工具,便能将他的计算机连接上,并且成为其超级用户。然后
6、,可以用 promiscuous(允诺)模式来获取总线上的所有数据包,从而达到窃取信息的目的。 三、计算机网络安全的主要防御对策 1、加强日常防护管理 (1) 、不下载来路不明的软件及程序 在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。 (2) 、防范电子邮件攻击 在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,
7、尽量不要直接打开,以免遭受病毒邮件的侵害。 (3) 、安全设置浏览器 浏览器也是网络病毒经常入侵的部分,Cookie 是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉 Cookies。但需要指出的是,关注Cookie 的目的不是对这些信息的重新利用,而是对硬盘数据的关心。 (4) 、保护好自己的 IP 地址 在网络安全协议中,连结在 Internet 服务器和局域网上的每一个服务终端都有一个独一无二的 IP 地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP
8、 地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑 IP 地址,因此导致 IP 地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户 IP 地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了 IP 地址,就能实施网络攻击。 2、安装配置防火墙 在 Internet 内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建
9、立起来,用户和 Internet 之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。 。 3、加强访问控制 访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括 7 种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。 4、信息加密 信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上
10、数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。 5、物理安全策略 计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。 结束语 综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。 参考文献: 1王霞.数字化校园中网络与信息安全问题及其解决方案J.科技信息,2012,7:183-184 2耿楠.我国计算机网络安全问题的现状及解决措施J.科技与生活,2012,5:108 3王福新.计算机网络安全问题分析与防护措施探讨J.信息通信,2012,1:125
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。