论文部分内容阅读
[摘要] 随着社会的进步和科技水平的发展,计算机网络安全方面的问题越来越受到人们的关注,本文介绍了网络安全的含义、影响计算机网络安全的主要因素及计算机网络安全防护的措施。
[关键词] 计算机 网络 安全 防范
一、引言
网络信息已经成为现代社会生活的核心。在信息社会,信息可以帮助团体或个人,使大家受益,同样,信息也可以用来对大家构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。国家政府机构、各企事业单位不仅大多建立了自己的局域网系统,而且通过各种方式与互联网相连。通过上网教学、拓展业务,已经成为教育、企业发展的重要手段。
“计算机安全”的概念为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。这个概念是由国际标准化组织(ISO)定义的。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
二、影响计算机网络安全的主要因素
1、病毒的侵袭
计算机病毒传播速度相当快、影响面大,它的危害最能引起人们的关注。只要有计算机的地方,就有可能出现计算机病毒。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。
2、黑客的闯入
黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业或个人内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。随着越来越多黑客案件的报道,黑客也越来越值得大家关注。
3、数据”窃听”和拦截
这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。
4、拒绝服务
这类攻击一般能使单个计算机或整个网络瘫痪,黑客使用这种攻击方式的意图很明显,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。
5、内部网络安全
为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。因特网当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
6、安全漏洞攻击
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。
三、计算机网络安全的防范措施
1、提高安全意识
不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
2、授权和身份认证系统
授权和身份认证系统加强7原有的基于账户和口令的控制,提供了授权、访问控制、用户身份识别、对等实体鉴别、抗抵赖等功能。信息加密是信息安全应用中最早开展有效手段之一。信息加密的目的是保护网上传输的数据。
在网络上,软件的安装和管理方式是很重要的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。
3、网络防火墙技术
防火墙产品主要提供被保护网络与外部网络之间的进出控制。它是被保护网络与外部网络之间的一道屏障,根据各种过滤原则来判断网络数据是否能够通过防火墙。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4、安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
5、安全检测预警系统
安全检测预警系统用于实时监视网络上的数据流,寻找具有网络攻击特征和违反网络安全策略的数据流。当它发现可疑数据流时按照系统安全策略规定的响应策略进行响应,包括实时报警、记录有关信息、实时阻断非法的网络连接、对事件涉及的主机实施进一步的跟踪等。
6、网络主机的操作系统安全和物理安全措施
防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将危险降到最低程度。因此,任何单位的内部网络与互联网相连时,在检查合格后才能传出网络。同时,信息安全意识与信息保护措施常抓不懈,培养网络人员良好的工作素质。
参考文献:
[1]胡道元.计算机局域网[M].北京:清华大学出版社,2001.
[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003
[4]孔令偉.计算机网络安全与防护措施解析[J].科技创新导报,2008,(14)
[5]王曼维.新形势下计算机网络安全及策略[J].长春大学学报,2008.2,18
作者简介:
伍琴兰(1982—)女,云南大学软件工程硕士研究生(在读),助教,现就职于:江西渝州科技职业学院。
[关键词] 计算机 网络 安全 防范
一、引言
网络信息已经成为现代社会生活的核心。在信息社会,信息可以帮助团体或个人,使大家受益,同样,信息也可以用来对大家构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。国家政府机构、各企事业单位不仅大多建立了自己的局域网系统,而且通过各种方式与互联网相连。通过上网教学、拓展业务,已经成为教育、企业发展的重要手段。
“计算机安全”的概念为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。这个概念是由国际标准化组织(ISO)定义的。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
二、影响计算机网络安全的主要因素
1、病毒的侵袭
计算机病毒传播速度相当快、影响面大,它的危害最能引起人们的关注。只要有计算机的地方,就有可能出现计算机病毒。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。
2、黑客的闯入
黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业或个人内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。随着越来越多黑客案件的报道,黑客也越来越值得大家关注。
3、数据”窃听”和拦截
这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。
4、拒绝服务
这类攻击一般能使单个计算机或整个网络瘫痪,黑客使用这种攻击方式的意图很明显,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。
5、内部网络安全
为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。因特网当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
6、安全漏洞攻击
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。
三、计算机网络安全的防范措施
1、提高安全意识
不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
2、授权和身份认证系统
授权和身份认证系统加强7原有的基于账户和口令的控制,提供了授权、访问控制、用户身份识别、对等实体鉴别、抗抵赖等功能。信息加密是信息安全应用中最早开展有效手段之一。信息加密的目的是保护网上传输的数据。
在网络上,软件的安装和管理方式是很重要的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。
3、网络防火墙技术
防火墙产品主要提供被保护网络与外部网络之间的进出控制。它是被保护网络与外部网络之间的一道屏障,根据各种过滤原则来判断网络数据是否能够通过防火墙。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4、安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
5、安全检测预警系统
安全检测预警系统用于实时监视网络上的数据流,寻找具有网络攻击特征和违反网络安全策略的数据流。当它发现可疑数据流时按照系统安全策略规定的响应策略进行响应,包括实时报警、记录有关信息、实时阻断非法的网络连接、对事件涉及的主机实施进一步的跟踪等。
6、网络主机的操作系统安全和物理安全措施
防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将危险降到最低程度。因此,任何单位的内部网络与互联网相连时,在检查合格后才能传出网络。同时,信息安全意识与信息保护措施常抓不懈,培养网络人员良好的工作素质。
参考文献:
[1]胡道元.计算机局域网[M].北京:清华大学出版社,2001.
[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003
[4]孔令偉.计算机网络安全与防护措施解析[J].科技创新导报,2008,(14)
[5]王曼维.新形势下计算机网络安全及策略[J].长春大学学报,2008.2,18
作者简介:
伍琴兰(1982—)女,云南大学软件工程硕士研究生(在读),助教,现就职于:江西渝州科技职业学院。