人人范文网 范文大全

浅谈计算机网络安全

发布时间:2020-03-02 16:25:50 来源:范文大全 收藏本文 下载本文 手机版

简述计算机网络安全及防范攻略

[内容摘要]: 随着信息技术和产业的发展,计算机网络已经遍及世界.计算机网络改变了人们的生产、生活方式与此同时,计算机网络安全问题显得尤为重要。本文主要阐述了计算机网络安全的概念,影响计算机网路安全的主要因素以及计算机网络安全的防范措施以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,保证网络的安全。

[关键词]:计算机网络安全防范

从1946年世界上第一台电子计算机“ENIAC”的诞生到今天每秒运算次数上万亿的“超级计算机” ,从1969年美国军方创建的“ARPANET”到现在遍及全球的“NTERNET”,计算机网络改变了世界,改变了人们的生活。网络已成为一个无处不在、无所不用的工具,越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,计算机网络已经成为影响国家和地区的政治、经济、生活、生产、地位的重要因素。一个网络化的社会已呈现在我们面前。在带来了前所未有的海量信息的同时,网络的开放性和互联性等特征,使得计算机网络易受攻击,黑客和计算机病毒都是普遍的威胁,如:信用卡被盗用,机密信息被泄露,个人隐私被曝光,网站被黑,黑客、木马、流氓软件肆虐,这些网络安全问题,越来越成为社会热点问题,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

一、计算机网络安全的概念

计算机网络安全指基于网络运行和网络间的互联互通造成的物理线路和连接的安全.即保护网络系统的硬件、软件及数据在网络上传输信息的安全性,不会因偶然的或者恶意的因素而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地工作,使网络服务不中断.计算机网络安全可分为两方面, 网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充。计算机网路安全不仅涉及到技术问题、物理问题、环境问题还涉及到法治问题,人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、影响计算机网络的安全主要因素有:

网络安全问题自网络诞生之日起便和网络形影不离,从理论上讲,没有一个计算机系统是安全的。

(一)计算机网络资源的共享性

资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

(二)计算机网络的开放性

开放性是计算机的特征之一,具因为他开放网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

(三)计算机网络操作系统和应用软件的漏洞

网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。许多应用软件,如防火墙软件、Web服务器等都有安全漏洞,已被黑客攻击。浏览器中的超级链接就很容易被攻击者利用而进入系统。

(四)网络系统结构的缺陷

因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。在网络拓扑结构的设计和各种网络设备的选择等上。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。

(五)TCP/IP的缺陷

网络协议就是网络中(包括互联网)传递、管理信息的一些规范。由于现有的网络都是在TCP/IP协议下运行的,所以因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

(六)后门和木马程序

从最早计算机被入侵开始, 黑客们就已经发展了“后门”这门技术, 利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现; 使种植者进入系统花费最少时间。

木马,又称为特洛伊木马,是一类特殊的后门程序。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。

(七)计算机病毒和蠕虫

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒这一概念来自生物病毒但他又不同于传统的生物病毒,蠕虫病毒以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击, 是一种通过网络传播的恶性病毒。它具有病毒的一些共性, 如传播性、隐蔽性、潜伏性、破坏性等等,同时具有自己的一些特征, 如不利用文件寄生( 有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪。

三、安全防范及措施

(一)加强日常防护管理

1.日常工作中可以使用WindowsUpdate自动升级当安全服务商发布紧急公告时,应立即安装补丁,如果已经被病毒感染,则应用专门的查杀工具进行断网杀毒。

2.不下载来路不明的软件及程序

几乎每个上网的人都在网上下载过软件,在给自己带来方便的同时也会把病毒带到机器中\"因为不管是病毒程序还是黑客程序首先都要欺骗你在自己的机器上运行它,所以对来历不明的软件不要轻易尝试,要选择信誉较好的网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,并且定期用不同版本的杀毒软件杀毒。

3.检测并清除特洛伊程序

一旦被人操纵,上网是会出现很多奇怪的现象,比如突然出现蓝屏,然后死机;鼠标左右键功能颠倒或者失灵;文件被删除等,这时你最好查一查你的注册表,看看HKEYLOCALMACHINE\\SOFTWARE\\Mi2crosoft\\Windows\\CurrentVersion\\Run(或

Run2Services)下面有没有类似netspy1exe!空格1exe。随着计算机及互联网的广泛应用电子邮件已经成了上网必备的联系方式,但电子邮件也是网络上传输病毒的主要途径之一。不要打开来历不明的或者可疑的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多病毒是通过邮件传播的,如果你不小心下载或打开它,就可能受到攻击。电子邮件攻击主要有两种方式:一是电子邮件轰炸和电子邮件/滚雪球,也就是通常所说的邮件炸弹,是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计内容相同的垃圾邮件,使邮箱被炸,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者冒称系统管理员,给用户发送邮件要求用户修改口令或在邮件的附件中加载病毒或木马程序,这类欺骗只要用户提高警惕就不会造成危害。针对通过邮件传播的病毒,可以在服务器上安装邮件防毒产品对通过附件传播病毒的邮件进行防范。

4.安全设置浏览器

设置安全级别,关掉Cookies。Cookies是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息(称作状态信息)就可以被重新利用。但是关注Cookie的原因不是因为可以重新利用这些信息,而是关心这些被重新利用信息的来源你的硬盘。所以最好关掉这个功能。

5.保护好自己的IP地址

众所周知,每台连结在Internet上的服务器和局域网中的客户端都拥有唯一的IP地址。在正常情况下,我们看不到对方的IP地址,对方也看不到我们的IP地址。但在网络上聊天很容易泄漏IP地址。

(二)防火墙技术

网络安全所说的防火墙是指内部网和外部网之间的安全防范系统。 防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之在网络系统安全产品中使用最广泛的技术就是防火墙。防火墙的技术实现通常是基于硬件的包过滤技术:包的源地址、包的目的地址、连接请求的方向、数据包协议(如TCP/IP等)以及服务请求的类型(如FTP、WWW等)等。防火墙还可以利用代理服务器软件实现。防火墙的作用是取消或拒绝任何未被明确允许的软件包通过;将外部用户保持在内部网之外,即对外部用户访问内部网做出限制,如互联网用户确实需要访问某些文件,则这些文件可置于防火墙之外的互联网一侧,强制执行注册、审计和报表等。即通过防火墙的信息注册、审计,在发现某人试图闯过防火墙时,即时发出警报。防火墙的设计包括安全的硬、软件环境和滤波器、网关、域名服务、E-mail处理。

(三)数据加密技术

密码技术是网络安全最有效的技术之一“一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一”。对于网络上的重要数据,为了保障安全要对数据进行加密处理。密码技术分为加密和解密。加密就是采用一种算法将数据变换为只能由相反算法解密的另一种数据格式,通常是将数据按照以密码钥匙为参数的函数进行运算,产生密码数据;解密时按照以密码钥匙为参数的另一个函数进行相反的运算,从而得到解密后的数据。

(四)入侵检测技术

入侵检测技术是继防火墙、数据加密技术等传统安全保护措施后新一代的安全保障技术,是对防火墙的合理补充。入侵检测系统(IDS)是一个软件、硬件综合的体系结构。计算机系统各部分在设计、实现和部署、使用中很可能会给系统带来漏洞,因此有效的入侵检测手段对于保证系统安全是必不可少的。即使一个系统中不存在某个特定的漏洞,入侵检测技术仍然可以检测到相应的攻击时间并调整系统状态,对未来可能发生的侵入发出警告。入侵检测技术可以分为异常检测和违规检测2种主要类型。异常检测系统试图建立一个对应/正常活动0的特征原型,然后把所有与所建立的特征原型差别很大的行为都标志为异常\"违规检测系统是建立在使用某种模式或特征描述方法能够对任何已知攻击进行表达理论基础上的\"违规检测系统的主要问题是如何确定所定义的攻击特征模式业已覆盖与实际攻击相关的所有要素,以及如何对入侵活动的特征进行匹配。

(五)安全管理队伍的建设

制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,去控制、减小一切非法的行为,把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度, 大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

(六)物理安全保护

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域,因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。电缆、终端、路由器和其他系统硬件容易受到物理危害( 例如通过“搭线”到网络电缆上) 。为防止这些问题, 应当规划网络的物理安装, 网络服务器、路由器、网络介质应当放在安全、可靠的地方,并限制用户的访问次数。

显然, 为保证信息网络系统的物理安全, 除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多, 在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散

出去的空间信号。

(七)制订法律法规确保网络安全

面对日益突出的计算机网络安全问题,1994年 2月 18日,我国政府颁布了《计 算机信息系统安全保护条例》, 对我国的计算机实行6种安全保护制度,即安全等级保护制度、国际联网备案制度、信息媒体进出境申报制度、案件强制报告制度、病毒专管制度和专利产品销售许可制度。1998年2月26日,国家保密局发布的《计算机信息系统保密管理暂行规定》对涉密系统、涉密信息、涉密媒体、涉密场所、系统管理分章作出具体规定。这些政策对计算机信息保密的内容进行了完善, 使计算机网络运行中的安全与保密问题做到有章可循、有法可依。

但是, 互联网络毕竟是一个正在成长中的新生事物, 随着国内互联网的发展, 来自国内外的黑客攻击也日益频繁, 且呈现指数增长的趋势。我国的信息安全保密技术仍然面临着巨大的挑战, 必须重视计算机网络信息安全和加快发展计算机网络安全技术。

总的来说,计算机网络的安全问题越来越受到人们的重视,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。 世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]林建平.计算机网络安全防控策略的若干分析大学学报,2006(11).

[2]王宏伟.网络安全威胁与对策及应用技术,2006(5).

[3]孙健,王韬,李东强.病毒防护技术的研究.科学技术与工程,2005(11).

[4]杨晨光.计算机网络安全[M].西安:西安电子科技大学出版社,2007.

[5]黄开枝,孙岩.网络防御与安全对策[M].清华大学出版社,2004.

计算机网络安全

计算机网络安全

计算机网络安全论文.

计算机网络安全心得体会

计算机网络安全学习心得

计算机网络安全学习方法

计算机网络安全教案

《计算机网络安全》教案

计算机网络安全管理

计算机网络安全论文

浅谈计算机网络安全
《浅谈计算机网络安全.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档