网络安全漏洞及防范措施探究.doc

上传人:sk****8 文档编号:4351400 上传时间:2019-10-25 格式:DOC 页数:4 大小:38KB
下载 相关 举报
网络安全漏洞及防范措施探究.doc_第1页
第1页 / 共4页
网络安全漏洞及防范措施探究.doc_第2页
第2页 / 共4页
网络安全漏洞及防范措施探究.doc_第3页
第3页 / 共4页
网络安全漏洞及防范措施探究.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、计算机网络安全漏洞及防范措施探究张丽 盐城师范学院 224005摘 要:当今时代已步入计算机网络时代,随着网络技术的飞速发展,人们的工作和日常生活已经越来越依赖于网络。网络在为社会生活提供了诸多便捷的同时,也随之也出现了许多安全威胁。本文介绍了计算机网络安全漏洞的概念,并列出了计算机网络安全漏洞的常见类型,从多个方面分析探讨了计算机网络安全的有效防范措施。关键词: 安全漏洞;安全措施;网络安全;计算机网络引言当前,计算机网络已经遍布社会生产的各个领域,极大地提高了社会工作效率,成为现代化大生产中的关键要素之一。在计算机网络为工作、生活提供便捷的同时也出现了许多安全威胁,例如:病毒破坏、黑客入侵

2、、数据泄漏等成为网络安全的主要问题。因此计算机用户在使用网络时必须针对计算机网络系统的漏洞,实施有效的防范措施。1 漏洞的概念1.1漏洞是什么?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷而可以使攻击者能够在未经授权的情况下访问或破坏系统。1.2 漏洞与系统环境的关系漏洞在很大程度上会影响软、硬件设备,包括操作系统本身及支撑软件、防火墙、路由器等。在不同的软、硬件设备中,不同系统或同种系统在不同的设置条件下,都会存在不同的漏洞问题。漏洞问题有一定的时效性,漏洞问题应该是建立在具体的时间和具体的系统环境上来讨论的。只能针对目标系统的实际环境来讨论其中可能存在的漏洞及由此而采取的有

3、效解决方案。值得注意的是,对漏洞问题的研究必须跟踪当前最新的计算机系统及其安全问题的最新发展动态。1.3 漏洞问题与计算机系统的安全级别相关计算机系统安全的级别一般都是依据“受信任计算机系统评估标准”(Trusted Computer System Evaluation Criteria),将计算机系统的安全性能由高而低划分为A、B、C、D四个等级。D级最低保护(Minimal protection);C级自主访问控制(Discretion Protection);B级强制访问控制(Mandatory Protection);A级可验证访问控制(Verified Protection)。根据定

4、义,系统所属安全级别越高,理论上该系统也越健全。可以说,系统安全级别是一种理论上的安全保证机制,是某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。网络安全漏洞的出现,是安全机制理论具体实现时出现的非正常情况。比如安全机制规划时不完善的缺陷,软件编程中的错误,以及在实际使用时的配置错误等。系统设计人员在实现系统时在不同程度上都会或多者少的发现一些潜在的错误,因此无论系统中漏洞是否已被发现,也无论该系统的理论安全级别有多高,所有系统总是会不可避免的存在着一些安全漏洞。2网络中的漏洞常见类型计算机网络安全漏洞主要分为两大类:第一类是从计算机本身考虑,有网络硬件、网络软件的安全漏洞;第二类

5、是从使用者本身来考虑,有操作人员安全意识不足和人为的主观恶意攻击两种。2.1 网络硬件网络硬件方面的安全漏洞是计算机网络主要的安全漏洞之一。数据传输的泄漏是计算机网络硬件方面出现最多的安全漏洞,通常是指计算机本身及网络中数据信息传输的泄漏过程。不法分子利用此问题窃取信息,给信息拥有者带来严重的泄密或失密威胁。当然,移动磁盘使用过程中也会存在泄密的隐患,如果将有重要信息的移动磁盘借给他人,便可能会造成信息的泄漏。2.2网络软件网络软件主要从网络协议、网络软件及操作系统三个方面来考虑计算机网络的安全漏洞。2.2.1网络协议。网络协议是保障网络通信畅通,确保各类信息正确传输所遵循的一系列网络规则。网

6、络主要以TCPIP协议为基础,从网络协议的安全性来看,TCPIP本身就存在一些特殊缺陷,无法有效控制漏洞的产生。TCPIP协议不能正确判断IP的实际来源,这是一个非常大的安全漏洞。一些别有用心的不法分子采取传输线路侦听的方法,对网络上的数据进行截取和检查,采取非法手段来获取信息、覆盖信息甚至破坏原有信息。2.2.2 网络软件。计算机网络涉及到各种各样的软件,这些网络软件本身就存在很多的安全漏洞。很多不法分子利用软件安全漏洞来攻击计算机,比如电子邮件上存在的安全漏洞,FTP传输漏洞等,直接导致计算机病毒乘虚而入,从而严重影响了计算机网络安全。2.2.3 操作系统。计算机网络最大的优势在于信息通讯

7、和资源共享,要实现这一优势计算机网络必须依托于操作系统,使用操作系统来支持各种各样的应用软件。就操作系统来看,既存在先天的缺陷,同时在完善其功能时,又产生了很多的安全漏洞。从操作系统的安全情况来看,还存在多方面的漏洞,比如系统陷门、访问权限混乱等。这些安全漏洞都会在不同程度上造成信息数据缺失,从而发展形成系统性的漏洞。2.3操作人员安全意识不足操作人员计算机网络方面的安全意识不高,是计算机网络信息泄漏的一个普遍存在问题。因为安全意识不足,很多计算机操作人员没有充分认识到进行计算机网络安全漏洞的防范与管理的重要性。此外,这些操作人员也缺少进行网络信息系统管理方面的相关技术规范,使得信息监测和计算

8、机网络的维护过程都比较困难。而且,因操作人员操作不合理而导致信息泄漏的现象也时有发生。2.4人为的恶意攻击人为的恶意性攻击是目前导致计算机网络安全漏洞产生的重要原因之一。通常,人为的恶性攻击行为分为主动攻击及被动攻击两种。主动恶意攻击行为通常是指破坏计算机信号完整性的行为,而被动恶意攻击行为则是指窃取计算机网络系统中重要信息的行为。人为恶意攻击行为通常会造成数据信息系统的破坏和相关信息的泄漏,从而造成极其严重的危害。人为恶意攻击行为主要是为了窃取计算机网络中的相关数据信息,远程登录方式是利用网络对计算机控制的常用方式,此方式极易遭受黑客等人为的恶意攻击。除此之外,计算机病毒也在一定程序上威胁着

9、计算机网络的安全。因此,计算机病毒已经发展成为人类进行计算机网络安全防范与管理的主要因素之一。3 计算机网络安全漏洞防范措施为了保障计算机网络安全,我们必须采取相应的措施加以防范,具体来讲,可以从以下6个方面来入手。3.1 访问控制在计算机网络中实行访问控制,主要的功能就是确保网络资源的安全,有效防范不法分子非法使用和访问网络资源。第一,入网访问控制,一方面,可以有效控制非法用户登录,确保网络数据的安全,避免非法用户使用和修改网络数据;另一方面,有效控制准许用户的正常访问,比如控制用户的入网站点、入网时间等。用户入网访问控制的一般步骤如下:首先,需要对用户名进行验证和识别,确保访问的用户是计算

10、机网络所允许的;其次,对用户的口令进行验证和识别,用户口令是入网的核心因素,为了进一步防范计算机网络安全漏洞,需要特别提高口令的安全级别,比如可以使用图形口令、多种字符组合的长字符口令、随机发送动态口令等,进一步提高用户的安全级别;最后,对用户账户的使用权限进行合理的设置。第二,网络权限控制。在计算机网络中,通过控制用户的访问权限,设置不同级别用户的使用权限,比如用户的读取、修改、下载等不同权限,保障网络资源安全。3.2防火墙技术网络防火墙技术是计算机网络信息安全领域最为常用的一种方法,主要起到隔离、防护的作用。它是在计算机两个网络的连接点间,或者是计算机和外部网络线连接的接口处安装的一套机制

11、,对通过这个环节的信息安全性进行鉴别,并根据鉴别结果决定下一步的操作。防火墙技术从技术角度来进行划分,可以分为多种技术,常见的有:包过滤技术、服务代理技术等。防火墙技术通过分析网络漏洞的各种特征,建立一个关于网络漏洞特征的信息库,帮助人们有效分析网络漏洞,采取相应的措施加以解决。由于计算机网络漏洞错综复杂,主要通过防火墙技术来对网络数据进行扫描,及时发现漏洞,然后对漏洞进行修补,有效防范不法分子利用网络漏洞来攻击电脑。3.3 计算机病毒防范。在现代网络中,计算机病毒对网络中的安全漏洞的攻击力非常大。计算机病毒一旦入侵计算机系统,会迅速扫描该网络系统中存在的安全漏洞,若该网络安全漏洞防御能力较弱

12、,病毒就会破坏或干扰该系统。为了提高计算机网络安全,必须要防范计算机病毒。目前我国大多数网络采用的是多层次病毒防预系统。首先,在计算机中安装杀毒软件,当前主流产品包括卡巴斯基、奇虎360、小红伞等,然后借助这些查杀病毒的软件,对进攻计算机系统的病毒进行防御,此外还要定期对计算机环境相关方面展开分析,确保安全漏洞修复过程的及时性,彻底查杀计算机所残留及隐藏的病毒,保证计算机网络环境的良好性。其次,是病毒库的及时更新。病毒不断地变化,不停地升级,而这些变化后的病毒通常比原病毒有更强的适应性、破坏性及隐蔽性。因此,网络管理员一定要及时对计算机病毒库更新升级,最大程度上防止病毒的进攻。最后,是切断病毒

13、一切有可能入侵的途径。避免恶意插件进入计算机网络系统,为病毒的入侵提供可能,不断对计算机网络的使用环境进行优化,充分体现病毒防范的积极作用。3.4漏洞扫描漏洞扫描技术是模拟实际的漏洞攻击,记录在计算机网络系统内,利用探测的方式,分析计算机系统内是否存在不合理的信息,在分析漏洞的基础上,达到检测的目的。漏洞扫描技术的关键是必须定期维护系统,如服务器、端口、运行软件等,此类维护对象是漏洞扫描的关键位置,需重点扫描、多次重复扫描。3.5 数据的加密与备份数据的加密是计算机网络系统对将数据进行保密的常见方式,加密算法是数据加密过程中的核心技术。使用专用算法进行加密的数据,即使被人窃取也难以知道数据的具

14、体内容,从而避免了因信息泄露而造成损失。数据加密能够对计算机网络中的数据信息进行安全保护。此外,对计算机上的信息进行定期备份,可以有效避免人为或其他因素造成的计算机中的重要信息丢失。备份的方式主要有储存硬件的备份、储存软件的备份以及储存数据的备份等。3.6用户身份认证可以通过对用户身份认证的方式来加强计算机网络安全漏洞的防范及管理。目前通常采用的方法是对计算机用户身份权限进行分级,再依照其权限采取不同的管理措施的方法。通过对用户身份的辨别和确认,在很大程度上防止不法分子对计算机资源的非法使用,从而保证计算机信息安全。通过身份认证技术,将使用者的物理身份和数据身份进行比对,确保用户使用计算机网络

15、权限的安全性。计算机用户身份认证技术的关键是对用户身份是否合法性的确认,这个环节越完善、周密,技术水平越高,不法分子越难伪装、冒充,则计算机的信息安全越能得到保证。4 结束语综上所述,计算机网络是一把双刃剑,给社会生活带来便利的同时也存在很多的安全隐患。计算机网络信息安全问题必须受到人们的重视和正确对待。认真分析各种安全漏洞,采用多种方法进行检测,然后再采取有力的措施加以防范显得十分有必要,比如进行访问控制、有效利用防火墙技术、防范计算机病毒、漏洞扫描等等。相信随着计算机网络的安全性不断增强,会给广大网络使用者提供一个更为高效、便捷、安全的网络使用环境。参考文献:【1】俞彤 计算机网络安全漏洞防范分析 计算机光盘软件与应用 2014(8)【2】陈永峰 杨宁侠 浅析安全策略漏洞防范 无线互联科技 2015(1)【3】肖琳琳 计算机网络安全漏洞防范 中外企业家 2015(11)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 自然科学

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。