浅谈计算机网络的安全策略.doc_第1页
浅谈计算机网络的安全策略.doc_第2页
浅谈计算机网络的安全策略.doc_第3页
浅谈计算机网络的安全策略.doc_第4页
浅谈计算机网络的安全策略.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浅谈计算机网络的安全策略摘 要随着科技、网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时网络安全问题日益凸现。计算机网络的安全问题越来越受到当今社会的重视,本文简要的探讨计算机网络的安全问题,并且分析了计算机网络的几种安全防范措施。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面。关键词:计算机 计算机网络 网络安全 1 引言一般来说,网络安全由四个部分组成:一是运行系统的安全,即保证信息处理和传输系统的安全,它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏产生信息泄露;二是系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密;三是信息传播的安全,指可对信息的传播后果进行控制,包括信息过滤等,对非法、有害的信息传播后造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控;四是信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。 2 计算机网络安全存在的威胁网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。 2.1 计算机网络安全威胁 常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。(1)信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。 常见的,能够导致信息泄露的威胁有: 网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。 (2)完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。 (3)网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。 2.2 计算机网络安全威胁的表现形式1.2.1 常见的表现形式常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。 (1)窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 (2)重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 (3)篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。 (4)拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 (5)行为否认:通讯实体否认已经发生的行为。 (6)电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。 (7)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 (8)传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。1.2.1 网络安全的主要威胁 归纳起来,针对网络安全的威胁主要有:(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。3 几种常见的网络安全技术3.1网络安全的保护措施在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等。下面介绍一些生活当中我们可以实际应用到的网络安全保护措施:(1) 安装杀毒软件: 杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。随着网络技术的发展,现在市场中已经有很多优秀的防毒软件了,其实我个人认为国内的杀毒软件都大同小异,区别在于有的杀毒软件是收费的,有的杀毒软件是永久免费的,但大部分杀毒软件都是收费的。360杀毒软件就是国内一款不错的杀毒软件,而且对于客户来说,最大的受益就是它是一款永久免费的杀毒软件。下面介绍一下2010年度十大杀毒软件:1 卡巴斯基杀毒软件(世界三大杀毒软件之一,国际著名的信息安全领导厂商)2 瑞星杀毒软件(中国名牌,中国最早的计算机反杀毒标志,瑞星公司)3 金山词霸(中国名牌,消费者最信赖的杀毒软件品牌,金山软件股份有限公司)4 360安全卫士(奇虎旗下,国内最大的安全平台)5 诺顿(世界三大杀毒软件之一,个人安全产品全球零售市场的领导者)6 江民杀毒软件KV2009(中国名牌,高新技术企业,北京江民新科技有限公司)7 趋势科技(网络安全软件及服务领域的全球领导者,趋势科技有限公司)8 Symantec(世界规模最大软件公司之一,全球领先信息安全领域解决方案提供商 ) 9 MCAfee(世界三大杀毒软件之一,全球最畅销的杀毒软件之一)10 NOD32(世界一流杀毒软件,著名杀毒软件,美国最具购买价值的产品)(2)防火墙:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的较少,例如国防部以及大型机房等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。 (3)使用无线网络对黑客的防护:一般来说,黑客使用的设备到达不了无线网络,他们也就无法闯入。有些路由器让你能够控制广播的信号强度。如果你有这个选项,就把路由器的信号减小到所需要的最弱强度。另外,可以考虑在晚上及不使用的其他时间段禁用无线路由器。我们不一定非得是系统专家、才能更有效地保护自己防范黑客。很难阻止黑客访问像电子信号这种看不见、摸不着的东西。这就是为什么保护无线网络安全始终颇具挑战性。如果你的无线网络不安全,你的电脑就面临很大的风险。那样,黑客们也许能够监控你访问了哪些网站,监控你的隐私。他们说不定还能登录到你的网络上、访问你的文件。1 首先我们应当更改路由器出厂设置的默认密码。如果你让黑客知道了所用路由器的型号,他们就会知道路由器的默认密码。而如果配置软件提供了允许远程管理的选项,就要禁用这项功能,以便没有人能够通过互联网控制路由器设置。2 其次我们可以隐藏自己路由器的名字,一旦你完成了这了步,路由器就不会出现在你所在地区的路由器广播列表上,邻居及黑客因而就看不见你的无线网络。以后你照样可以广播信号,而黑客需要复杂的设备才能确定你有没有无线网络。3 最后我们也可以限制网络访问。应当使用一种名为MAC地址过滤的方法,防止未经授权的计算机连接到你的无线网络。一旦你拥有了授权MAC地址的列表,可以使用安装软件来访问路由器的MAC地址控制表。然后,输入允许连接至网络的每一台计算机的MAC地址。如果某个计算机的MAC地址没有出现在该列表上,它就无法连接到你的路由器和网络。这样就能更好的防止黑客的入侵了。这些方法很简单,能够实际的应用到家庭无线网络的使用。4 结束语虽然计算机网络给我们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。加强网络安全建设,是关系到每个人的大问题。现如今,我们的生活已经离不开计算机了,对网络的需求越来越大,生活当中的方方面面都涉及到计算机网络的应用。查找资料、阅读新闻、交友、学习、工作、娱乐等各方面,都离不开网络。计算机网络在现今生活中应用到了金融领域、医疗领域、工业生产、建筑行业、商业领域、教育行业、日常家居生活等。比如我们到医院看病,如果医院就医系统瘫痪,那么我们就没有按照正常的操作步骤看病,以至于造成我们无法正常就医。再比如说在大学,老师上课不再是使用粉笔在黑板上写字了,全是使用多媒体电脑代替着这些。快捷学习中,我们现在可以远程教育学习。由此看来,目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。参考文献 1 李军义.计算机网络技术与应用M.北方交通大学出版社,2006.7.2谢希仁.计算机网络(第4版)M.北京:电子工业出版社,2003.3 张嘉宁.网络防火墙技术浅析J.通信工程,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论