计算机网络安全技术的影响因素与防范措施_万博亚洲网
  煤矿  化工  建筑
  机械  电力  冶金
  消防  交通  特种
    视频
   
   超市 

计算机网络安全技术的影响因素与防范措施

  来源:万博亚洲网 
评论:  更新日期:2018年07月19日

随着网络时代的到来,社会信息传递的方式和速度有了极大的发展,社会沟通进一步加强。随着互联网规模的不断扩大,网络在给人们带来丰富的信息资源的同时,也存在安全隐患,计算机网络安全成为亟待解决的问题。
一、计算机网络安全概述
1. 计算机网络安全的含义。计算机安全的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。由此衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。其具体含义也会随着使用者的立场不同而改变。从普通用户立场来说,他们所认为的计算机网络安全就是保证自己的个人隐私或机密信息在网络传输中得到保护, 以免受到他人的窃取或篡改;就网络提供商而言,他们不仅要保证用户信息的安全和本地信息正常传输, 还要考虑如何应对如自然灾害、战争等突发事件给网络运行带来的破坏。
2. 计算机网络安全威胁的特点。
(1) 隐蔽性和潜伏性。计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。计算机攻击产生效果需要一定的时间,攻击往往需要潜伏在计算机程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。
(2) 破坏性和危害性。网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。而且一旦攻击成功,会给计算机用户带来惨重的经济损失,更甚者将威胁社会和国家安全。
(3) 突发性和扩散性。计算机网络破坏通常是毫无征兆的,而且其影响会迅速扩散。无论计算机网络攻击的对象是个体还是群体,都会因为网络的互联性形成扩散的连环破坏,其影响规模若不受干扰将会是无限的。
二、计算机网络安全的影响因素
1. 网络系统本身存在的问题。首先,Internet 处于无政府、无组织、无主管状态,所以也就无安全可言,任一用户可以通过Web 上网浏览,方便的可访问性使企业、单位以及个人的敏感性信息极易受到侵害,也为保密造成困难。其次,目前流行的操作系统均存在漏洞。漏洞是可以在攻击过程中利用的弱点,它可以是软件、硬件、程序缺点、功能设计或者配置不当等造成的。黑客或入侵者会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。最后,TCP/IP 协议存在安全隐患。一方面,该协议数据流采用明码传输,且传输过程无法控制,这就为他人截取、窃听信息提供了机会;另一方面,该协议在设计时采用簇的基本体系结构,IP 地址作为网络节点的唯一标识, 不是固定的且不需要身份认证,因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的IP 地址进行信息的拦截、窃取和篡改。
2. 来自外界的威胁因素。自然威胁。计算机网络安全需要一定适宜的自然条件作为支撑,各种不可抗拒的自然灾害,恶劣的外部环境,机器设备的故障等都会直接或间接地威胁网络安全。
黑客攻击。计算机技术发展速度快于计算机安全技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,进行突击网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。
病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点, 对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强,隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。
非法访问。非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作。
3. 计算机用户带来的威胁因素。在计算机使用过程中,使用者安全意识的缺乏通常是网络安全的一个重大隐患。隐秘性文件未设密,操作口令的泄露,重要文件的丢失等都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。
4. 有效评估和监控手段的缺乏。全面准确的安全评估是防范黑客入侵体系的基础,它可以对将要构建的整个网络的安全防护性做出科学、准确的分析评估, 并保障将要实施的安全策略在经济上、技术上的可行性。但在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中评估和监控方面有所欠缺,这直接造成网络安全的不稳定。
三、计算机网络安全防范措施
(一) 深入研究系统缺陷, 完善计算机网络系统设计
全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。这里主要强调一点:建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。它规定可登录到网络服务器并获取网络资源的用户条件,并控制用户入网的时间以及他们在哪台工作站入网。用户入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。3 个过程中任意一个不能通过,系统就将其视为非法用户,不能访问该网络。
各类操作系统要经过不断检测,及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;操作系统应有良好的存储保护功能,以防止用户作业在指定范围以外的存储区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。
(二) 完善网络安全保护,抵制外部威胁
1. 构建计算机网络运行的优良环。境硬件运行环境的改善。服务器机房建设要按照国家统一颁布的标准进行建设、施工,经公安、消防等部门检查验收合格后投入使用。计算机系统重要配备部门要进行严格管理,并配备防水、防盗、防震、防火、防雷、防磁等设备。做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并作好检修、维护记录。对突发性的安全事故处理要有应急预案,对主要服务器和网络设备,要指定专人负责,发生故障保证及时修复,从而确保所有设备处于最佳运行状态。
2. 建立完整可靠的安全防线。
(1) 防火墙控制。防火墙技术是一种建立在网络之间的互联设备,主要防止外部网络用户以非法手段进入内部网络访问或获取内部资源,即过滤危险因素的网络屏障。防火墙可以强化网络安全性,它对两个或多个网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。另外, 防火墙可以对网络中的实际操作进行监控和记录。经过防火墙的访问都会被记录,同时也能提供网络使用情况的详细数据。当非法行径出现时,防火墙能及时作出预警,并提供非法操作的详细信息。
(2) 病毒防杀技术。网络病毒对于整个计算机网络系统的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要一环。在实际生活中,人们始终存在着一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。计算机被病毒感染后再进行分析、杀毒,这无异于“饭后买单”,事后的弥补性措施是不可能彻底计算机安全问题的。因此对待计算机病毒我们应采取主动防御的态度,计算机一定要安装正版的杀毒软件,并对杀毒软件实时监控,定时升级,同时要定期地对电脑进行扫描,以便发现并清除隐藏的病毒。尽可能采用行之有效的新技术、新手段,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的最佳网络病毒安全模式。
(3) 访问权限设置。访问权限设置的主要任务是尽量将非法访问排除在网络之外,权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在权限范围内访问可访问目录、子目录、文件和其他资源;指定用户对这些内容能够进行哪些具体操作。
(4) 文件加密技术。加密的目的是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。网络加密常用的方法有链路加密、端点加密和节点加密3 种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
(三) 加强计算机用户及管理人员的安全意识培养
计算机个人用户要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源。同时,在使用时要注意对病毒的设防,重视杀毒软件的更新,在网络前端进行杀毒。加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全万博亚洲体制, 不断地加强计算机信息网络的安全规范化管理力度,大力加强安全建设,给计算机网络安全提供可靠保证。
(四) 建设专业精英团队, 加强网络评估和监控
网络安全的维护一方面要依靠先进的软件防御,另一方面要依靠专业的网络评估和监控人员。这类精英团队存在于黑客的对立面,主要对网络运行的过程进行监控,观察研究是否有不法攻击的存在,进而进行评估,并提出改进意见,以完善网络运行机制。
总之,计算机网络安全涉及方方面面,是一个复杂的系统。它的维护需要多主体的共同参与,而且要从事前预防、事中监控、事后弥补3 个方面入手,不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络的安全性。
 

网友评论 more
 |  网站简介 |  会员服务 |  广告服务 |  业务合作 |  提交需求 |  会员中心 |  在线投稿 |  版权声明 |  友情链接 |  联系我们 
©   万博亚洲网   
运营单位:北京创想安科科技有限公司
联系电话:   E-mail:safehoo@163.com