计算机网络安全问题其防范

更新时间:2024-01-09 作者:用户投稿原创标记本站原创 点赞:4148 浏览:13004

摘 要:随着计算机网络技术的不断发展,网络安全问题日渐凸显.本文主要探讨了计算机网络安全中存在的问题,通过分析这些问题,然后提出计算机网络安全的防范措施.


关 键 词 :网络安全;计算机;防范

近几年来,Inter 技术日趋成熟,已经开始了从以提供和保证网络连通性为主要目标的第一代Inter技术向以提供网 络 数 据 信 息 服 务 为 特 征 的 第 二 代Inter 技术的过渡.与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Inter技术并使企业数据通信网络成为Inter的延伸已成为发展趋势.这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Inter互联技术为基础的第三代企业信息网络.所有这些,都促使了计算机网络互联技术迅速的大规模使用.众所周知,作为全球使用范围最大的信息网,Inter自身协议的开放性极大地方便了各种计算机联网,拓宽了共享资源.但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Inter自身安全受到严重威胁,与它有关的安全事故屡有发生.对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面.这已要求我们与Inter互联所带来的安全性问题予以足够重视.

一、计算机网络安全中存在的问题

随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险.原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失,另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险正日益加重.常见的威胁主要来自以下几个方面:

1.自然威胁

自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等.这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换.

2.非授权访问

指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为.网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失怎么写作能力.

3.后门和木马程序

从最早计算机被入侵开始,们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统.后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间.木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojian horse”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的工具,具有隐蔽性和非授权性的特点.木马里一般有两个程序,一个是怎么写作器程序,一个是控制器程序.如果一台电脑被安装了木马怎么写作器程序,那么,就可以使用木马控制器程序进入这台电脑,通过命令怎么写作器程序达到控制你的电脑的目的.

4.计算机病毒

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒.它具有病毒的一些共性, 如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝怎么写作,以及和技术相结合等.其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等.

二、计算机网络安全的防范措施

计算机网络安全的防范可以从技术和管理上两个方面来考虑解决.

1.从技术上解决信息网络安全问题

(1)数据备份

所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了.做好数据的备份是解决数据安全问题的最直接与最有效措施之一.数据备份方法有全盘备份、增量备份、差分备份.

(2)物理隔离网闸

物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备.由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令.所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“”无法入侵、无法攻击、无法破坏,实现了真正的安全.

(3)防火墙技术

防火墙就是一个位于计算机和它所连接的网络之间的软件.该计算机流入流出的所有网络通信均要经过此防火墙.防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行.防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马.最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性.

(4)加密技术

网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全.数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的.该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程.

与数据加密技术紧密相关的另一项技术是智能卡技术.所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或字,该与网络怎么写作器上注册一致,当口令与身份特征共同使用时,智能卡的保密性是相当有效的.

2.从管理上解决信息网络安全问题

在强调技术解决信息网络安全的同时,还必须花大力气加强对使用网络的人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面,而这又是计算机网络安全所必须考虑的基本问题.所以,要采取切实可行的方法,加强管理,立章建制,增强内部人员的安全防范意识.

总之,解决安全的措施有很多,仅靠其中的某一项或几项是很难解决好网络安全问题的.在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防范措施,尽可能提高网络系统的安全可靠性,使网络系统更安全地为大家怎么写作.

相关论文范文