计算机网络安全的影响因素及对策探讨.doc

上传人:99****p 文档编号:1827800 上传时间:2019-03-17 格式:DOC 页数:6 大小:26.50KB
下载 相关 举报
计算机网络安全的影响因素及对策探讨.doc_第1页
第1页 / 共6页
计算机网络安全的影响因素及对策探讨.doc_第2页
第2页 / 共6页
计算机网络安全的影响因素及对策探讨.doc_第3页
第3页 / 共6页
计算机网络安全的影响因素及对策探讨.doc_第4页
第4页 / 共6页
计算机网络安全的影响因素及对策探讨.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、计算机网络安全的影响因素及对策探讨摘要:Internet 的普及以及计算机网络的广泛使用给全世界带来了极大的方便,给我们的经济领域以及文化领域带来了无限的发展机遇,与此同时也严重威胁到了各类信息的安全性。本文主要对计算机网络安全的影响因素及对策进行了分析探讨。 关键词:计算机;网络安全;影响因素;对策 中图分类号:TN915.08 文献标识码: A 引言 计算机网络安全是利用网络管理控制和技术措施,保证在一个网络环境里数据的保密性、完整性及可使用性等受保护。计算机网络安全包括物理安全和逻辑安全量大类。其中物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括完整性、保密性、可

2、用性。保证计算机网络安全,才能促使用户的重要信息不会丢失,避免给用户带来不必要的麻烦。 一、计算机网络安全定义 近些年,利用计算机网络进行不法活动的现象越来越严重,并且已经开始威胁到了企事业部门、甚至是政府等领域的网络安全,造成集体以及个人的经济受到损失和信息的隐私性受到威胁。现在,大部分的企事业单位以及各类组织有了自己的网络系统,和外界的信息交流越来越平凡了,给社会的信息化带来了强大的发展动力。所以对网络系统的安全性我们也要引起高度的重视,加强相应的管理,提高自身的安全防范技术。Internet 技术的发展使企业的商业活动越来越快捷高效,大力推动了自身的经济发展,并且在企业内外部的信息交互、

3、传输和共享等方面,计算机网络技术起到了重要的基础作用。计算机网络技术在随着世界的经济一体化发展中给企业带来了越来越多的便利,使企业的发展越来越快速,使信息资源共享在一定程度上得到实现,但是相继出现的就是计算机网络的安全问题。在 20 世纪 60 年代,Internert 技术得到了迅猛的发展,如今,已是全世界最大的信息网络,贯穿到我们生活中的方方面面,使我们的学习和生活方式发生了很大的改变,与此同时也改变了我们的思维方式。当今计算机的普及化使我们要高度重视网络的安全维护工作,但仅网络安全的维护这一项工作将涉及到网络技术、计算机科学、信息安全技术等多门学科,这项工作的综合性很强。网络安全要维护的

4、主要是系统中的硬件以及软件和信息资源的承载的安全,使恶意的泄露以及破坏信息等行为威胁不到系统网络的安全,保障网络服务的正常工作。 二、计算机网络安全影响因素 1、人为因素 1.1 人为的无意失误 如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。 1.2 线路窃听 指利用通信介质的电磁泄露、搭线窃听等手段非法获取网络信息;破坏数据的完整性:指人为删除、修改某些重要数据。 1.3 网络软件的漏洞和“后门” 任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为

5、安全措施不完善,没有及时补上系统漏洞造成的。 1.4 黑客的攻击 黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 2、软件漏洞 网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。软件漏洞包括以下几个方面:数据库、操作系统及应用软件、TCP/IP 协议、网络软件和

6、服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。软件漏洞是信息系统安全的重大隐患。网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。例如,LSASS 相关漏洞。LSASS 相关漏洞是本地安全系统服务中的缓冲区溢出漏洞,金山毒霸 5 月份截获的“震荡波”病毒正是利用此漏洞造成了互联网严重堵塞。IE 浏览器漏洞,IE 浏览器漏洞能够使得用户的信息泄露,比如用户在互联网通过网页填写资料,如果黑客很容易利用漏洞来窃取客户信息。3、网络硬件的配置不协调 计算机网络技术的发展正处在鼎盛时期。计算机网络技术的进

7、步,促进了网络应用的普及。而网络应用的新需求又推动了计算机网络的新发展。首先,网卡用工作站选配不当导致网络不稳定。其次,文件服务器稳定性差。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。另外,缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 三、加强计算机网络安全的主要措施 1、数据加密 数据加密是增强计算机网络的严谨度,促使计算机网络需要进行身份验证、密码设定等环节从而获取数据。在计算机网络中采用数据加密技术,进

8、行数据加密、身份保证、保持数据完整性和抗否认的作用,从而实现对信息加密处理,避免信息被窃取、被销毁等情况的出现。数据加密技术的实际应用是通过运行密码技术,对信息进行设定密码及相应的解密密码设定,仅由用户本身随意的应用信息。此种方式实施所具备的安全性是通过密银完成。 2、建设防火墙 防火墙是网络系统中保证安全的最常用的技术,防火墙的建设是将计算机网络内部与外部环境相隔离,避免网络环境受到外部的侵袭。防火墙其实是一种保护网络内部环境不受侵害的系统或软件。目前防火墙有过滤防火墙和应用层网关防火墙两种,其中过滤防火墙作用于网络层,在保护网络内部环境的同时过滤数据包;而应用层网关防火墙则作用于TCP/I

9、P 协议的应用层,主要是对网络中数据的传输和应用过程进行控制,计算机网络中数据在应用需要通过申请应用,在审核合格后才能进行实际的应用。应用层网关防火墙在计算机网络中应用是通过代理服务器和过滤器进行具体的控制。 3、保护身份认证技术 这项技术就是对通信方的身份进行确认的过程,当用户需要系统为自己提供帮助时必须要将自己的身份证明展示出来。我们常见的认证身份的方法有智能卡技术、 “可信任的第三方”认证技术、口令认证技术等。口令认证技术是我们经常使用的认证方式,指的是进行通信的双方对认证凭证事先约定好,例如 Password 或者 ID 的设置,通过对方向自己提供的凭证来对对方的身份进行判断。 4、加

10、强设施管理,确保计算机网络系统实体安全 建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护。 结束语 总之,在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的。因此,作为计算机工作者更应随着信息技术的高速发展而不断进步,并不断推动物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。 参考文献 1谭呈祥.企业内部计算机网络安全与维护机制完善探讨J.煤炭技术,2012(2). 2安录平.试述计算机网络安全防护技术J.黑龙江科技信息,2009(36). 3彭沙沙.张红梅,卞东亮.计算机网络安全分析研究J.现代电子技术,2012(4).

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。