发布时间:2023-10-02 17:24:25
绪论:一篇引人入胜的计算机网络安全问题,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。
关键词:网络安全;物理安全保护;技术维护
近年来,通信技术和计算机技术融合推进的网络技术取得前所未有的发展。互联网开始由提供、保证网络连通性为目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。计算机网络正在深深的改变着我们所生活的世界和人类自身。任何事物都有两面性,计算机网络在带给人们便利、增强人际沟通的同时也带来了严重后果的网络安全隐患。计算机网络安全是指网络中的用户可以根据使用权限共享信息,并同时保证各种软硬件等各种资源的安全,并通过各种措施阻止恶意攻击,防止各种资源不受有意和无意的破坏,从而确保信息的保密性、完整性、可用性、可控性。
1 影响计算机网络安全的因素
1.1 网络安全意识较差。
当前,有相当一部分人总是存在侥幸心理,网络安全使用管理意识单薄,对计算机网络安全问题造成的损失后果估计不足,对网络安全问题的习惯性忽视导致在计算机网络建设投入的人力、物力等硬件设施的效能降低,埋下极大的网络安全隐患。如用户网络安全防范意识不强,随意转借他人或与别人共享、选择密码,或密码的设置过于简单等都可能危机网络安全。可以说,网络安全意识较差是网络安全受到威胁的最重要原因。
1.2 人为操作失误。
计算机操作人员操作不当就极易造成网络安全出现漏洞,从而为别人实施网络攻击提供漏洞。计算机操作人员操作失误可以分为主动破坏及误操作。主动破坏包括超出操作授权进行非授权访问、数据篡改等操作;误操作是因为缺乏网络相关知识而造成的网络安全漏洞问题和错误操作,如人工关闭防火墙和误删资料、安全等级及权限配置不恰当。
1.3 网络本身的特点及管理欠缺。
由于当前我国使用的操作系统以美国微软的视窗为主,特别大多为盗版。再加上美国对网络技术的封锁,网络软件的漏洞及“后门”等现象普遍存在。这些漏洞和“后门”都存在严重的安全隐患。由于Intemet建立的基础与首要目就是保持线路互通与信息共享,因此TCP/IP在设定之处就没有考虑相关安全问题。这造成计算机网络系统性的脆弱和易受破坏。如破坏网络既可以是通过连接电缆而窃取数据包等硬件形式也可以是通过计算机病毒和攻击相关软件漏洞进而种植木马程序获取相关信息或使网络瘫痪。同时,网络管理员虽然在加强对操作系统、应用软件和网络设备的权限授权配置做了程序性限定,但在具体实施时网络用户的权限设置并没有得到很好的遵守。
1.4 网络中存在的恶意攻击。
作为计算机网络所面临的最大威胁,恶意攻击对计算机网络造成极大的危害,并导致机密数据的泄漏。恶意攻击分为两种:一种是主动攻击,网络使用者以外的人通过盗取个人用户管理PDU进入数据库,有选择地更改、删除、延迟数据包,甚至将合成或伪造的数据存入数据库中,从而破坏信息的有效性和完整性:另一类是被击,通过网络或种植木马程序从而实现在不影响网络正常工作的情况下进行对数据库信息的截获、窃取、破译。
2 维护计算机网络安全的有效措施
2.1 做好物理安全保护措施。
网络物理安全性是网络安全领域最容易被忽视的领域。物理安全保护是指在物理层面对网络设备及存储、传输网络信息进行安全保护,是网络信息安全的物质保障。物理安全保护应从两个方面考虑:一是自然灾害、设备设计所限和设备可能出现的故障;二是操作失误、意外疏忽等。
2.2 加强网络安全管理和提高用户安全防范意识。
网络安全不仅是技术问题,更是一个管理问题。加强网络的安全管理是应对计算机网络安全隐患的重要步骤。具体包括:加大网络安全规范化管理力度和加强安全技术建设,明确网络用户使用权限,通过风险分析、选择控制目标、制定业务持续计划来实施和完善安全管理体系。网络安全问题不仅是网络安全人员、维护技术人员和管理人员的问题,更是每个用户的问题。每个网络用户应当提高网络安全意识和树立强烈的责任意识,注意养成良好上网习惯,养成到官方站点和可信站点下载程序、不轻易安装不知用途软件和不轻易执行陌生文件的习惯。
2.3 进行综合的系统的网络安全技术建设。
综合的系统的网络安全技术建设是我们做好网络安全的根本。细节决定成败。网络安全作为系统工程要求我们做好方方面面的工作。
2.3.1 加强入网访问安全控制。通过用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查三个环节加强用户使用权限和网络身份确认工作,筑起防止非法访问的第一道防线。
2.3.2 充分发挥防火墙安全控制作用。防火墙是网络安全最有效屏障。防火墙通过计算机硬件和软件等设备组合,将个人用户使用的计算机与外界网络有效隔离,以实现限制外界用户对内部网络进行访问和设定内部用户访问外界网络权限。
2.3.3 通过数据加密技术实现信息的动态保护,通过计算机漏洞扫描进行主动式的网络安全维护来优化系统配置、升级软件补丁及不断弥补可能出现的安全漏洞。
3 小结
随着网络信息技术的迅速发展,计算机网络极大丰富和方便着人们的日常生活。但网络的开放性、互连性等特征使网络安全受到威胁。因此,采取有效措施加强计算机网络安全成为互联网用户的必然选择。
参考文献
[1] 姚渝春,李杰,王成红 .网络型病毒与计算机网络安全 [J].重庆大学学报(自然科学版),2003,(9).
计算机网络主要由计算机、网络操作系统、传输介质和相应应用软件四部分构成,利用通信设备和通信线路将不同地理区域的外部设备(包括计算机)联接起来,凭借软硬件互联以达到资源共享的网络系统。近年来随着计算机网络的迅速发展,计算机日益成为人们社会生活的重要组成部分,然而随着其使用规模的扩大和计算机网络本身的开放性特征,以及计算机网络构成形式的多样性,网络安全隐患也日益凸显出来,受到人们的广泛重视。
1.常见计算机网络安全威胁形式
一般的计算机网络安全问题包括计算机信息保密性、完整性的破坏,拒绝服务攻击和网络滥用等。信息保密性的破坏可能由于网络监听、木马病毒、网络钓鱼、还有攻击者利用漏洞等导致信息对于非授权实体的泄漏。信息完整性的破坏一般由于物理侵犯、授权侵犯和木马病毒等形式实现。拒绝服务器攻击是指对信息和资源的合法访问操作遭到非法拒绝或延迟;网络滥用是指存在安全隐患的非法内外联、设备业务等的合法用户滥用。这些网络安全威胁主要通过以下手段实现:攻击者监视、窃听网络数据导致信息泄露;攻击者在获得网络新后重传给原定接收者;攻击者通过使系统减慢或瘫痪阻止合法用户的信息服务获得;攻击者掩盖真实身份,假冒他人身份以嫁祸合法用户;未经过授权访问网络并使用计算机授权;攻击者对通讯信息进行恶意篡改后将伪造信息发给原定接收者以及通过计算机传播木马、病毒等,这两种行为对网络安全的威胁最大。路由器和交换机上则进行网段的划分,通过设备的更新和与之配备的人力资源,将网络安全问题扼杀在最初环节。
3.2管理防护措施
另外还要从人员管理方面着手,包括对网络设备的管理和网络安全管理制度的建设两方面。在设备方面,要注意将各种服务器,特别是主干交换机这些重要设备集中管理;对通信线路也要有所保障,可采用深埋、架空等方式;另外可以将终端设备的监测维护落实到人,严格设备管理。在网络安全管理制度方面,要加强管理人员、工作人员的安全意识,加强技术培训工作,同时还应健全及时有效的应急体制,一旦有紧急情况发生及时响应,并能有效恢复信息数据的丢失与破坏。
3.3加强人才培养
企业单位应当加强对网络人才的培养,国家近年来已经逐渐加大网络人才培养和技术开发的投资力度,单位的管理层也应当加强对工作人员的职业道德和业务素质的培训,网络安全 的管理重于技术,在加强技能培训的同时应当特别重视安全意识的培养。在计算机安全管理中,可以在工作地点所有主机和设备上设置定期更换且不易被破解的密码,了解密码的管理人员要尽量越少越好,控制对于路由器的访问权限,这样不仅有利于保护计算机,还有利于保护计算机操作系统、配置权限等等。[3]由于网络安全隐患的来源主要在于两点:信息的采集和协议被利用,因此在网络安全管理中应当对症下药才能采取有效的措施,以强大的管理体系和过硬的技术水平保证网络环境的和谐有序。
总而言之,网络安全问题归根结底对于技术与管理两方面都提出了很高的要求,在网络应用过程中,不仅要采用有效的安全防护措施,还要建立健全的安全管理体系,制定合理的技术方案和配套法规,唯有如此才能在实际的计算机网络运行中全面的监测与把握安全情况,确保计算机网络能够健康、有效的运行。
【参考文献】
所谓数据备份是指对重要数据进行定期备份,通过数据备份免除因信息存储设备的物理损坏或者非法访问信息造成的信息丢失和破坏,数据备份可以说是保证数据安全的重要举措。数据备份的方式有两种,分别是采用磁盘阵列、磁带库和建立备份记录。采用磁盘阵列、磁带库进行备份主要是着眼于计算机系统自身的安全性而言的,采用磁盘阵列、磁带库进行备份旨在提高计算机系统自身的安全性以及可靠性,进而达到保护计算机数据安全的目的。建立备份记录则是通过对备份的数据信息进行及时记录,以此来防止因备份错误所导致的数据信息不安全问题。
2防病毒技术
所谓防病毒技术旨在通过对计算机系统进行定期查杀,以免除因病毒入侵给计算机系统自身安全所带来的隐患,计算机病毒技术大致分为三部分,分别是:对计算机病毒进行预防、对计算机病毒进行检测以及对计算机病毒进行查杀。从防病毒技术的发展历程来看,大约经历了三个阶段,第一阶段是单机病毒第二阶段是网络病毒第三阶段是网关病毒。透过计算机病毒防治手段可以看出,计算机病毒对计算机系统所造成的危害范围呈现出不断扩大的趋势。计算机病毒历经数年的发展已从单一的单机病毒发展到可以威胁整个计算机网络的病毒,因此对于计算机病毒的预防、检测以及查杀手段也要不断的进行更新,从而使之能够适应新形势下计算机病毒发展的实际需要。就目前网络飞速的发展而言,使用网关病毒对计算机病毒进行预防、检测以及查杀仍然是今后防病毒道路上不可或缺的一种防病毒手段。
3防火墙技术
防火墙技术是一种将内部网络和外部网络分开的设备,是提供信息安全服务、实现网络和信息安全的重要基础设施,主要用于限制被保护的内部网络与外部网络之间进行的信息存取、信息传递等操作。就其结构可以将防火墙分为软件防火墙与硬件防火墙两类。软件防火墙主要用于个人用户,在使用时一般将其直接安装到用户的电脑上,进而通过相应的设置来对计算机和网络之间的信息交换进行控制,软件防火墙的优势在于成本不高,但其功能也是相对有限的。目前常见的软件防火墙主要有天网防火墙、卡巴斯基防火墙以及瑞星防火墙等。与软件防火墙不同的是,硬件防火墙在使用时需要将其安装到内部网络与外网交接处,硬件防火墙在企事业单位中使用最多,硬件防火墙的功能和软件防火墙相比也更为强大,但其成本相对较高。
4加强计算机网络访问权限控制
访问权限控制是指对合法用户进行的对存储信息的文件或数据操作权限控制,这种权限主要对信息资源的读、写、执行等。信息存储访问权限控制主要采用以下方法,分别是:确定合法用户对信息的访问权限、定期检查存储信息的访问权限和操作权限。