当前位置:首页 期刊杂志

探析计算机网络安全中存在的问题及应对措施

时间:2024-04-25

翟魏欣 解小华

摘要:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。网络安全问题和网络犯罪的不断出现使网络使用者对关于网络安全的探讨也越来越重视。本文基于对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了网络安全防范的措施。

关键词:计算机;网络安全;问题;措施

1计算机网络安全界定

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的網络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。

2计算机网络安全中存在的问题

网络时代的到来,给人们的工作和生活带来了极大的便利,不仅极大地促进了信息的传播,更给数据的处理、生活方式的转变等方面带来了巨大的促进作用。同时由于它的开放性和复杂性,计算机网络无时无刻不在面临着安全的问题。计算机网络的开放性在极大地促进了世界信息的传播的同时,也为计算机网络安全隐患埋下了伏笔。有统计指出世界上平均20分钟就会有一起网络安全事故发生。在计算机网络产生之前,单个计算机的安全事故,其造成的破坏只能局限在计算机本身。而如今在网络时代,网络安全所造成的事故很有可能波及一整个网络的计算机。以最近美国大选时,在美国发生的一起网络事故为例,由于黑客的攻击,使得美国DNS服务商服务器崩溃,而且几乎没有应急措施,经过几个小时的抢救才结束了这场网络事故。事故中大半个美国网络连接失败,造成了巨大的经济和政治损失。现在笔者将对网络上经常遇到的安全隐患进行分类,其中包括自然威胁、非授权访问、后门和木马程序等。

第一,自然威胁。顾名思义,自然威胁的来源于一些与自然环境相关的因素,比如自然灾害、恶劣的场地环境等。比如之前汶川地震中,某一地区的移动电话网络基站的光纤在震中被破坏,造成一个地区的移动网络中断。自然威胁造成的网络安全事故具有无目的性,也就是说并不是为了达成某一目的才造成的网络事故。但是这种无目的的、概率性的事件也会直接或间接地威胁网络的安全,所以对于一些重要的基站或站点的建设,仍然需要考虑自然因素的威胁。

第二,非授权访问。非授权访问是指对于一些并没有访问权限的网络用户,凭借自己高超的代码编写和调试技术,未经网络管理员授权便对网络中的某些机密文件进行访问或入侵到其他网络站点的行为。这种安全威胁带有一定的目的性,其主要的目的就是取得目标用户的系统读写权限,以及访问其他文件的权限,或者以此为跳板转而进入其他系统,再或者破坏此系统使其失去原有的某种能力。这种威胁的来源一般是一些黑客个人或者组织,他们具有高超的计算机网络技术,往往带有一定的目的破坏网络安全,从而达到自己的利益。

第三,后门和木马程序。从最早的计算机技术开始,计算机技术人员就发展出了后门的技术。利用后门,技术人员可以绕过用户登录界面而进入系统。从而通过后门技术,黑客可以绕过管理员进入其管理的系统,进行获取系统地权限等操作,并且如果伪装良好,很难被管理员发现。从而后门技术为骇客入侵其他系统提供很大的便利。后门程序中比较特殊的一类就是木马程序,它的名字来源于“特洛伊木马记”神话,是一种基于网络的远程控制黑客工具。一般比较小,可以捆绑在其他软件、工具、资源、媒介上进行传播,具有很强的隐蔽性。木马程序一般由两部分组成:服务器程序和控制器程序。黑客一般使用控制器程序进入目标系统,使用控制器程序生成服务器命令,而控制目标系统完成一系列工作,从而达到自己的目的。

3计算机网络安全的应对措施

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。

第一,隐藏IP地址。黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的Ⅲ地址。如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

第二,防范间谍软件。如果想彻底把Spyware拒之门外,请按照这几个步骤来做:(1)断开网络连接并备份注册表和重要用户数据。(2)下载反间谍工具。(3)扫描并清除。(4)安装防火墙。(5)安装反病毒软件。

第三,防范木马程序。木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。(2)在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。(3)将注册表里KEY_LO-CAL_MACHINE\SOFTWARE\MICR.OSOFT\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

第四,及时给系统打补丁。最后,建议大家到微软的站点下载和自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!