计算机网络安全存在的问题及其防范措施_第1页
计算机网络安全存在的问题及其防范措施_第2页
计算机网络安全存在的问题及其防范措施_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全存在的问题及其防范措施1、计算机网络安全概述所谓计算机网络信息安全是指利用网络管理控制技术防止网络本身及网上传 输的信息呗故意的或偶然的非授权泄露、 更改、破坏、或使信息被非法系统辨认、 控制。计算机网络作为重要的基础资源向客户提供信息,而建立安全的网络系统所 要解决的根本问题是:在保证网络连通的同时,对网络服务、客户应用进行管理, 以保证网络信息资源的正确性不受影响。2、网络安全的特征网络安全应具有以下五个方面的特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行告便的特性。 及信息在存储或传输过程中保 持不被修改、不被破坏和丢失的特

2、性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需 的信息。例如网络环境下拒绝服务、破坏网络和有关系统的政策运行等都属于对 可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现安全问题时提供依据与手段3、计算机网络的安全现状分析互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂, 网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强, 攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、 间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机

3、、掌上电脑等无线终 端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端 的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综 复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在 了非常重要的位置上,网络安全如果不加以防范,会严重的影响到网络的应用。4、计算机网络安全存在的问题4.1网络系统本身存在的安全问题1)系统漏洞。网络系统本身存在的安全问题主要来自系统漏洞带来的威胁。系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷, 系统漏洞对网络安全带来的威胁是不可估量的,而各种网络软件都不可避免存在 缺陷和漏洞,甚至安全工具本

4、身也避免不了有安全漏洞的存在, 如果计算机网络 缺乏安全控制,攻击者有可能通过网络系统的漏洞,使自己具有管理员的权限, 从而任意改变网络系统的设置,给用户带来不良影响,而且一般没有相应的日志 记录,通常没有证据可查。软件公司的编程人员为了方便维护而设置“后门”,但是我们常用的安全工具很少会考虑网络系统 “后门”的因素,所以当黑客恶意 入侵网络系统的“后门”,很容易通过防火墙的限制,并且不易被用户发现,因此,网络系统的“后门”也是安全隐患之一,一旦“后门”被黑客利用,就会给 用户带来损失。2)移动存储介质。移动存储介质比如 U盘、移动硬盘灯,由于其自身 具有方便小巧、存储量大、适用性强、易携带等

5、特点,应用比较广泛,尤其是涉 密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道 U盘、移动 硬盘上删除的文件还能够还原,将曾经存贮过私密信息的 U盘外借,造成信息 的泄露。4.2网络系统外部存在的问题1) 黑客的攻击。所谓黑客,就是在未经许可通过技术登录到他人的网络 服务器或者连接在网络上的主机,并对网络进行一些未经授权的操作的人员。 黑 客能熟练使用各种计算机技术和软件,尤其善于发现计算机网络系统自身存在地 系统漏洞,并当成被攻击的目标或途经,直接威胁到网络安全系统。目前,黑客 攻击计算机网络的时间屡见不鲜。2) 计算机病毒的攻击。计算机病毒是指编制或在计算机程序中插入的破 坏计算

6、机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者 程序代码。由于计算机病毒具有蔓延快、范围广,还具有隐蔽性和破坏性等特点, 一旦计算机感染上病毒后,轻者造成文件或数据丢失,严重者甚至造成计算机硬 件设备的损坏等。3) 间谍软件的攻击。间谍软件的目的在于窃取计算机信息网络系统存储 的各种数据信息。间谍软件可以监视用户行为,不同程度的影响系统性能,甚至 修改系统设置,威胁用户隐私和计算机安全。4.3管理制度方面存在的问题1) 人为泄密。如计算机操作人员安全意识不强,设置的口令过于简单, 或者讲自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来 威胁。2) 故意泄密。有条

7、件接触计算机信息网络系统的工作人员故意对网络安 全进行破坏的行为。其中,如系统的操作员,为了获取一定的利益,面向外单位 提供计算机保密系统的文件和资料。5、对于以上安全问题的防范与对策5.1查补漏洞用户要经常对计算机网络漏洞进行查找、修补以防止攻击、降低破坏程度。(1) 系统安全,可以通过age nt方式装置与重要的服务器主机相联,可以查出系统安 全配置存在的错误和漏洞,并且可以确定黑客攻破系统的方法和途径, 提醒用户 及时修补。(2) 数据库安全,各类软件自身就存在一定的安全隐患,这些可以利用网络对主 机数据库进行逐一筛选,对可能存在的安全漏洞进行预测,如:口令密码、账号 密码、用户设置等,

8、以判断系统是否 van全,并提出相应的安全措施。(3) 网络,可以通过网络系统进行“黑箱”评估,并结合相关软件存储的攻击方 式来检查网络系统,一旦出现异常要及时进行修补调整。5.2防火墙防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一。防火 墙处于网络群体计算机或企业与外界通道之间, 具有限制外界用户对内部网络访 问及管理内部用户访问外界网络的权限,由软件或 /及硬件设备组合而成。防火 墙是网络安全的重要屏障,可以将不允许的非法用户与数据拒之门外, 最大限度 地黑客的入侵。5.3病毒查杀病毒查杀可以及时发现恶意行为,消除计算机网络存在的安全问题。当前计 算机网络病毒的形势更为复杂,

9、其传播途径也在不断变化。病毒具有危害大、传播快等特点,给计算机网络造成的损失也是不可估量。 当前抗病毒技术主要是通 过安装不同的杀毒软件,且定期做好软件升级、病毒库更新等措施。在杀毒软件 结束后还要定期对计算机进行杀毒或修复漏洞,以保证良好的病毒查杀效果。病毒查杀是当前防范网络威胁最普遍的方式,其取得的防范效果也较为理想。5.4对数据加密对数据进行加密的目的主要是为了保护那些需要保守秘密的信息。通常,对计算机网络上的数据进行加密的方法包括以下三种,链路、端点一级节点加密。链路加密就是在传输数据的过程中,仅仅在物理层前的数据链路层进行加密,其 基本的要求是节点本身必须是安全的,否则链路加密就没有

10、任何意义;端点加密 是指在数据的传输过程中,数据自始自终的以密文的形势存在,相比于链路加密 和节点加密,端点加密设计方法简单,可靠性强,更有利于实现和维护,端点加 密的目的就是保护从源端用户到目的端用户的数据;节点加密的目的则是保护从源节点到目的端节点之间的传输链路。5.5访问控制在访问控制中,主要采用的方式是认证系统和访问控制网关、防火墙等操作。 对网络资源的边界布置访问控制网关和防火墙, 对资源网络内部进行布置认证系 统,起到的作用有:(1)用户在使用的网络资源时,一定要经过身份认证才能通过,这样就可以 确定用户的信息有效性,一旦出现问题可以马上追查到;(2)必须具备基于连接时段的 ACL

11、功能,这样可以对各用户在使用网络时 的情况进行调控;(3)合理分配网络地址的流量多少,结合用户需求过滤及经授权的访问限制。 5.6其他应对策略1)加强存储IP地址的保密性。黑客攻击计算机的主要途径就是通过计算机的IP地址来实现的。一旦被黑客掌握了 IP地址,就可以对计算机进行各种非法 攻击,从而使该计算机的安全受到极大的威胁。因此,用户应当加强IP地址的保密性,不能随便泄露自己使用的计算机的 IP地址,在使用的过程中最好将IP 地址隐藏起来,以提高网络安全系数。2)加强存储介质的管理。对于存储介质的管理主要是制度上的管理措施。对于单位网络可以建立移动存储介质安全管理平台,对单位移动存储设备实施安 全保护的软件系统,使单位信息资产、涉密不被移动存储设备非法流失。3)加强对计算机软硬件的安全防护。计算机用户要掌握正确的开机、关机 步骤,能正确应用与计算机相关的 U盘、盈动硬盘等外部设备,使用时注意防 尘、防水、防静电,平时要注意计算机零部件的保护,不要随便拆装计算机。用 户选择计算机系统软件时,一定要选择正版软件,以防止盗版软件带入病毒,并 在自己实际需要的基础上,尽量选择稳定性、可靠性、安全性比较高的软件,及时更新操作系统,即使更新与升级杀毒软件等安全工具。4)建立健全网络安全管理制度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论