




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
文章源于科技论文发表网: QQ:1003 59168 计算机科技论文:浅议计算机网络系统的安全防范【摘要】 计算机网络已经普及到生产、生活的各个领域中,网络安全问题也越来越凸显出其重要性。建立一套完整的网络安全体系势在必行。对目前计算机网络可能存在的各种风险、网络安全防范的范围和定义,以及在网络环境下如何应对这些不可控风险的问题进行探讨和分析。【关键词】计算机科学与技术;网络; 安全; 防范0引言现今这个高速信息化的时代里,网络作为计算机技术发展到一定阶段的必然产物,在生产生活中越来越发挥出主导和支配性作用。网络的开放性和共享性在方便人们交换信息的同时,多节点的结构使网络也越来越容易受到攻击。因此,网络和信息安全技术也越来越受到人们的重视。如何才能解决网络安全问题,避免网络环境遭到攻击,使网络得到良性发展,我们就要了解目前网络安全可能存在的各种安全风险、网络安全防范的定义和范围以及在网络环境下如何应对这些不可控的风险。1网络安全的定义和安全现状分析1.1什么是网络安全一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备和系统安全,还要保护数据安全。网络安全的内容远不只是防范黑客和病毒,它包括着广泛的规则和惯例。网络的安全内容由数据的安全性和通信的安全性内容组成。数据的安全性具体内容包括阻止对数据的非授权的访问、转移、修改和破坏。通信的安全性要求在通信中采用保密安全性、传输安全性、辐射安全性等措施,并且要求对通信安全性信息采用物理安全性措施。1.2网络安全存在的问题目前网络常见的安全问题主要有来自计算机病毒的攻击、安全漏洞和各种黑客活动,下面将简要介绍下这些安全问题。1.2.1什么是计算机病毒计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其他一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其他类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。所以,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。1.2.2什么是安全漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以方便攻击者能够在未授权的情况下访问或破坏系统。漏洞分析的目的是发现目标系统中存在安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的,可以说“检测只能发现错误,证明错误的存在,不能证明错误的不存在”。软件尤其像操作系统这样的大型软件不可避免地存在着统计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。在进行系统安全评估时,需要注意的是已发现的漏洞数量并不能完全反映系统的安全程序,它与系统的使用范围、经受检验的程序以及是否开放源代码等因素都有关系。1.2.3什么是黑客活动狭义范围上的黑客活动是指少数怀有不良企图、并有明显的恶意行为特征的人使用如数据包嗅探、木马、病毒,以及社会工程学知识人为地获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦、窃取相关数据等的非法活动。从上面的相关介绍可以看出,随着网络应用与当前社会的生产生活的日益联系紧密,每个用户都作为这个网络的上的一个节点而越来越与网络密不可分,网络安全的问题也越发凸显它的重要。2网络安全的分析以及应对2.1网络安全隐患的分析2.1.1计算机病毒对网络安全的威胁和破坏当一个计算机病毒在入侵了一个非安全的网络后,跟据自身的特点会在该网络中反复地复制和传播,由于网络的开放性和互联性,这种复制会相当迅速的呈现一种爆发性的趋势,而计算机与计算机之间非安全的数据交换和互联则会造成网络内的相关机器间的反复感染,使病毒的爆发又呈现出一种无规律性和不可控性。同时,当前网络具有多节点和多互联的结构模式,这在方便网络用户直接信息交换的同时,也给病毒也提供了方便快捷的交换复制通路;给控制杀灭病毒和追查病毒源头带来了极大的挑战。2.1.2安全漏洞对网络安全的威胁和破坏安全漏洞简单来说可以分为物理安全漏洞和逻辑安全漏洞,下面将从两个方面分别介绍安全漏洞的特点。物理安全是指网络系统的设备以及相关设施受到物理保护,使其免于破坏、丢失。物理安全漏洞主要体现在对相关设施的安保监控漏洞,对相关设备维护和监管漏洞等方面。逻辑安全是指确保网络中信息的完整性、保密性和可用性。逻辑安全漏洞主要体现在对数据存储的管理控制和安保监控,在数据传输时的链路防护、监控及对网络中不可知数据的控制检查等方面。2.1.3黑客活动对网络安全的威胁和破坏黑客活动为了达到其活动目的,首先必须入侵安全网络,入侵方式主要有以下几种手段例如:漏洞利用、数据包嗅探、木马等。2.2如何应对网络安全风险2.2.1如何应对计算机病毒应对计算机病毒可以从防毒、查毒、解毒3个方面入手。防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间,局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其他形式的文件下载等产生的多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒。对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。查毒是指对于确定的环境,能够准确地报出病毒名称,该环境包括内存、文件、引导区(含主导区)、网络等。查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告。查解病毒的能力应由查毒率和误报率来评判。解毒是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。2.2.2如何应对安全漏洞上文分析了安全漏洞存在的种类,指出了漏洞存在的条件和环境;相应的,要应对这些潜在的安全漏洞只要从控制漏洞发生条件和环境着手即可。针对物理安全漏洞发生的情况,各级网络节点应当明确职责,制定详细合理的安保方案,如:定期的安检巡查和不定期的突击抽查、出入人员的安全级别设置和可控区域划分、多重身份鉴定的门禁系统等相结合可以做到将进出人员中的相关人员和非相关人员进行严格区分;多路的供电、通风、散热和监控系统,可以保证网络的各个节点在遭受各种突发状况时能在一定可范围内持续工作;严格的各级负责制可以在事后排查中帮助相关人员快速找出问题的触发点。除了物理安全漏洞以外,逻辑安全漏洞也是网络安全漏洞中一个较常见和重要的部分。要应对这部分的威胁,除了在网络的规划和设计时注意避开明显的设计缺陷外,定期的检查和严格的变更记录可以让问题的排查变得简单和明显。另外,使用成熟和可靠稳定的产品也是一个避免风险的重要方法。2.2.3如何应对黑客活动从黑客活动的主要手段我们可以看出,黑客主要通过网络访问和人际关系交换来进行入侵。所以,在应对黑客活动的时候,可以从这两方面入手加以控制,从根本上杜绝黑客的入侵。针对网络入侵,我们可以通过设置信任级别划分网络访问风险,对入埠和出埠数据进行筛查等手段找出网络入侵,而实施这些动作最关键的就是防火墙。“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。所谓防火墙就是一个能把互联网与内部网隔开的屏障。具体来讲,由于计算机网络存在着许多漏洞,所以受到了种类繁多的攻击,归纳起来主要有扫描类攻击、缓冲区溢出攻击、木马攻击、DOS攻击和碎片攻击等等。防火墙是为了防止计算机网络受到攻击,而采取的有效手段。它可在内部网和互联网之间,或者内部网的各部分之间实施安全防护的系统,通过防火墙可以在内部、外部两个网络之间建立起安全的控制点,来实施对进、出内部网络的服务和访问信息的审计和控制,以允许、拒绝或重新定向经过防火墙的数据流的方式,防止不希望、未授权的数据流进出被保护的内部网络。因此,防火墙是实现网络安全策略的一项重要技术。防火墙一般有以下几种设置方式:Web服务器位于防火墙内。这种设计的优点是保证内网和web服务器的安全,缺点是不利于宣传企业。Web服务器位于防火墙外。这种设计的优点是内网安全,有利于宣传企业,缺点是Web服务器不受保护。Web服务器位于防火墙上。这种设计的优点是内网安全警惕Web服务器的安全。而针对黑客通过人际关系的入侵,我们除了在用人时加以甄别以外,定期的职业道德培训和安全意识讲座也是提高各级人员防范黑客入侵的有效手段。3结束语在计算机网络和通讯技术不断发展的今天,网络已经深入到生活的各个领域中,成为重要的信息交互手段,在给人们带来方
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 组织变革与发展核心内容
- 农残检测培训
- 酒店培训后的心得汇报
- 肿瘤患者居家监护制度
- 痿证的中医诊疗体系
- 中层管理人员培训开发计划
- 培训管理与开发
- 护理保健基本知识
- 声音亲切度培训
- 急性支气管哮喘护理查房
- 运营岗位转正述职报告
- 员工离职协议书模板
- 小讲课阑尾炎病人的护理护理病历临床病案
- 2024年电阻陶瓷基体项目可行性研究报告
- 大国兵器学习通超星期末考试答案章节答案2024年
- 24秋国家开放大学《马克思主义基本原理》专题测试参考答案
- 苗木采购施工方案
- 【大单元】1《北京的春节》第2课时 教学设计
- 教育现象及问题分析
- 2024年新华东师大版七年级上册数学全册教案(新版教材)
- 2024年一级健康管理师考前冲刺必会试题库300题(含详解)
评论
0/150
提交评论