您好, 访客   登录/注册

浅谈计算机网络安全与防护

来源:用户上传      作者: 高凤丽

   [摘要]随着计算机网络的飞速发展,网络安全问题也日益突出。本文阐明了加强计算机网络安全的重要意义,分析了计算机网络中的安全隐患,并提出了确保计算机网络安全的防护措施。
  [关键词]计算机网络 安全 防护措施
  
  在信息化飞速发展的今天,计算机网络得到了广泛应用。然而在人们享受网络带来便利的同时,网络的安全也日益受到威胁。
  一、计算机网络安全的概念
  计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的攻击遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的根本目的就是防止通过计算机网络传输的信息被非法使用。网络安全既有技术方面的问题也有管理方面的问题,两方面相互补充,缺一不可。
  二、计算机网络安全的重要性
  随着计算机网络在人类生活中的广泛普及和应用,网络之间的信息传输量在急剧增长,针对计算机网络的攻击事件也随之增加。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。对个人而言,可能表现在私生活的公开化,从而带来一些意想不到的麻烦;对企业而言,可能企业的利益受到严重的损害,甚或是毁灭性的打击;而对于网络信息涉及到的国家数据,由于其中存贮、传输和处理的信息有许多是政府决策、科研数据等重要信息,甚至是国家机密,如果这些信息被侵犯,则会对国家带来不可估量的损失和对社会产生极大的危害。可以说,网络安全已经成为国家、国防和国民经济的重要组成部分。因此,在网络广泛使用的今天,网络安全显得尤其重要。我们更应该了解网络安全,做好防范措施。
  三、影响计算机网络安全的主要因素
  1.网络通信隐患。网络通信的核心是网络协议。创建这些协议的主要目的是为了实现网络互联和用户之间的可靠通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。协议创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指协议开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患,通过“后门”,可绕开正常的监控防护,直接进入系统。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。
  2.计算机病毒。计算机病毒会给计算机系统造成危害,使得网上传输或存在计算机系统中的信息被篡改、假信息被传播和信息遭到破坏,计算机网络无法正常运行。目前病毒传播的主要途径有:利用U盘或光盘传播;通过软件或者电子邮件传播等。
  3.黑客入侵。“黑客”指的就是非法入侵者。黑客攻击网络的方法主要有: IP地址欺骗、发送邮件攻击、口令攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控制机制,非法进入计算机网络或数据库系统,窃取信息。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。
  4.软件漏洞。任何软件都有漏洞,这是客观事实。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。
  5.设备隐患。主要指计算机信息系统中的硬件设备中存在的漏洞和缺陷:
  (1)电磁泄漏发射。电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。计算机的电磁辐射主要有两种途径:一是辐射发射,被处理的信息通过计算机内部产生的电磁波向空中发射。二是传导发射,含有信息的电磁波经电源线、信号线等异体传送和辐射出去。任何人都可借助仪器设备在一定范围内获取这些电磁辐射。
  (2)磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留下可读痕迹;即使已多次格式化的磁介质仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来,从而留下泄密隐患。
  (3)预置陷阱。即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。预置的陷阱一般分为硬件陷阱和软件陷阱两种。其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内容设计和使用规程,以达到破坏计算机信息系统的目的。
  6.管理隐患。网络管理制度不健全,网络管理员或网络用户缺乏足够的安全意识,日常操作不规范。如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,管理人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。
  四、确保计算机网络安全的防护措施
  1.强化访问控制。访问控制是网络安全防范和保护的第一道关口,其主要任务是通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,大大增强了用户使用信息的安全性。
  2.信息加密技术。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密过程是由形形色色的加密算法来具体实施,据不完全统计,目前已经公开发表的各种加密算法多达数百种。
  3.防火墙技术。防火墙是互联网上广泛应用的一种安全措施,它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。
  防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,不能与企业内部使用的其他安全机制集成使用。
  4.入侵检测技术。入侵检测技术是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。入侵检测系统是一种对网络活动进行实时监测的专用系统,能够帮助网络系统快速发现攻击的发生。其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。
  入侵检测技术作为动态安全技术的核心之一,是防火墙的合理补充,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
  5.备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份,不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。
  6.强化安全管理。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。具体实施内容包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
  总之,网络安全是一个综合性的课题,它涉及技术、管理、使用等许多方面。所以,必须将各种安全技术和管理手段结合在一起,才能生成一个高效、通用、安全的网络系统。但是安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以网络安全将随着新技术的发展而不断发展。
  
  参考文献:
  [1]蔡立军.计算机网络安全技术.中国水利水电出版社,2005.
  [2]石磊,赵慧然.网络安全与管理.清华大学出版社,2009.


转载注明来源:https://www.xzbu.com/2/view-462700.htm