浅谈计算机网络安全问题
来源:用户上传
作者: 耿 岩
[摘要] 随着科学技术的发展、计算机网络的普及,网络安全问题已经引起广大计算机用户的高度关注。本文从计算机网络安全的定义、影响网络安全的因素入手,介绍了计算机网络安全的现状,提出了信息安全保护的基本措施。
[关键词] 网络 安全 防范措施
随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。信息已经成为现代社会生活的核心。国家政府机构、各企事业单位不仅建立了自己的局域网系统,而且通过各种方式与互联网相连。但随之而来的是,计算机网络安全也受到前所未有的威胁,与此相关的网络安全问题也随之凸现出来,网络安全逐渐成为一个潜在的巨大问题,并逐渐成为网络应用所面临的主要问题。
一、网络安全的定义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义方面来看,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
二、影响网络安全的因素
对计算机信息构成不安全的因素很多,包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,盗用计算机系统资源,非法获取并篡改重要数据、破坏硬件设备、编制计算机病毒。人为因素是对网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
(一)网络的脆弱性
计算机网络安全系统的脆弱性是伴随计算机网络而同时产生的。因此,安全系统脆弱是计算机网络与生俱来的致命弱点。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。因此,可以说世界上任何一个计算机网络都不是绝对安全的。
(二)操作系统的安全问题
具体包括以下几个方面:
1.稳定性和可扩充性。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
2.网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
3.缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
4.访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。从发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
(三)黑客攻击后果严重
近几年,计算机病毒、黑客木马猖狂肆虐,这种情形不仅严重地危害了广大计算机用户的信息安全,也给人们带来了网络安全隐患和巨大的经济损失。目前,网络杀手除了一般的黑客外,更有技术高超的专业杀手,其规模化、专业性和破坏程度都使其他黑客望尘莫及。这些“网络恐怖分子”制造并传播病毒软件、设置“邮箱炸弹”,借助工具软件对网络发动袭击,向目标网站传输远远超出其带宽容量的垃圾数据,从而使其运行中断。多名黑客甚至可以在不同的地点对多个网络进行攻击。而且,黑客们还可以把这些软件通过互联网安装到他人的电脑上,在电脑主人根本不知道的情况下“暗箭伤人”。
(四)其他方面的因素
自然环境的破坏也是影响网络安全因素之一,如各种自然灾害(地震、洪水、泥石流、台风、雷电等)都会对计算机网络构成威胁。还有一些偶然性因素,如电源故障、硬件设备性能失常、一些软件漏洞等,也会对计算机网络构成严重威胁。此外管理不善、操作失误等都会对计算机信息安全造成威胁。
三、确保计算机网络安全的防范措施
(一)防火墙技术
防火墙技术,最初是针对 Internet网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等。防火墙可用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
(二)数据加密技术
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是防止在存储环节上的数据丢失。数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密。数据完整性鉴别目的是对介入信息的传送,存取,人的身份和数据内容验证,保密的要求,系统对比验证对向输入的特征值符合预先设定的参数,对数据的安全保护。数据加密在许多场合为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换与销毁等各个环节上的保密措施。
(三)入侵检测技术
入侵检测技术能及时的发现危机,保障网络安全,被认为是防火墙之后的第二道安全闸门。入侵检测技术是为计算机系统的安全设计与配置的并报告系统中被受权或异常的技术,是用于检测计算机网络中违反安全策略的技术。
(四)防病毒技术
计算机防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。单机防病毒软件安装在单机上,对本地和工作站连接的远程资源采用分析扫描的检测,消除病毒,网络防病毒软件则是主要注重网络防病毒,一旦病毒入侵网络或者从网络向的资源传播,网络病毒软件会检测到并删除。
四、结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,才能形成一套完整的、协调一致的网络安全防护体系。但我们不能仅依靠杀毒软件、防火墙、漏洞检测等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,同时还要注重树立人的计算机安全意识,才能生成一个高效、通用、安全的网络系统。
参考文献:
[1]龙冬阳.网络安全技术及应用.华南理工大学出版社,2006.
[2]张民,徐跃进.网络安全实验教程.清华大学出版社,2007,6.
转载注明来源:https://www.xzbu.com/9/view-1004321.htm