|
[摘 要] 计算机网络技术的发展,使人们轻松享受到资源共享的便利,极大地方便了工作和学习,提高了工作效率和生活水平。同时,由于网络安全直接关系到国家、企业及个人等领域的相关利益,因此网络安全也成为人们不可忽视的重要问题。该文分析了当前计算机网络安全中存在的问题,并针对问题提出了相应的应对策略,力争将网络安全问题控制到最小的程度。
[关键词] 计算机系统 网络安全 应对策略
随着计算机和网络技术的广泛普及和快速发展,网络技术已经渗透到了各行各业,使人们轻松享受到资源共享的便利,极大地方便了工作和学习,提高了工作效率和生活水平。同时,由于网络安全直接关系到国家、企业及个人 等领域的相关利益,因此网络安全也成为人们不可忽视的重要问题。不断发生的网络安全事件,给人们敲响了警钟:一旦网络安全受到破坏,将会给国家、企业或个人带来不可估量的经济损失,甚至泄露国家机密,影响到国家安全。基于计算机网络是个开放的系统,给黑客攻击和病毒的入侵提供了可乘之机,加之黑客的攻击方法越来越尖端,电脑病毒网络化传播的速度越来越快,范围越来越广,而网络杀毒软件等安全工具的更新速度甚至落后于黑客攻击网络手段的更新速度,这些因素使得计算机网络应用中的安全问题日益突出,因此,当今网络工作者急需解决的问题,就是加强网络安全管理,保障网络信息资源的有效开发和利用。
1.计算机网络安全存在的问题
1.1 网络系统本身存在的安全问题
1)系统漏洞。网络系统本身存在的安全问题主要来自系统漏洞带来的威胁。系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,系统漏洞对网络安全带来的威胁是不可估量的,而各种网络软件都不可避免存在缺陷和漏洞,甚至安全工具本身也避免不了有安全漏洞的存在,如果计算机网络缺乏安全控制,攻击者有可能通过网络系统的漏洞,使自己具有管理员的权限,从而任意改变网络系统的设置,给用户带来不良影响,而且一般没有相应的日志记录,通常没有证据可查。软件公司的编程人员为了方便维护而设置“后门”,但是我们常用的安全工具很少会考虑网络系统“后门”的因素,所以当黑客恶意入侵网络系统的“后门”,很容易通过防火墙的限制,并且不易被用户发现,因此,网络系统的“后门”也是安全隐患之一,一旦“后门”被黑客利用,就会给用户带来损失。
2)移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。
1.2 网络系统外部存在的问题
1)黑客的攻击。所谓黑客,就是在未经许可通过技术登录到他人的网络服务器或者连接在网络上的主机,并对网络进行一些未经授权的操作的人员。黑客能熟练使用各种计算机技术和软件,尤其善于发现计算机网络系统自身存在的系统漏洞,并当成被攻击的目标或途径,直接威胁到网络安全系统。目前,黑客攻击计算机网络的事件屡见不鲜。
2)计算机病毒的攻击。计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。由于计算机病毒具有蔓延快、范围广,还具有隐蔽性和破坏性等特点,一旦计算机感染上病毒后,轻者造成文件或数据丢失,严重者甚至造成计算机硬件设备的损坏等。
3)间谍软件的攻击。间谍软件的目的在于窃取计算机信息网络系统存储的各种数据信息。间谍软件可以监视用户行为,不同程度的影响系统性能,甚至修改系统设置,威胁用户隐私和计算机安全。
1.3 管理制度方面存在的问题
1)人为泄密。如计算机操作人员安全意识不强,设置的口令过于简单,或者将自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。
2)故意泄密。有条件接触计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。其中:如系统的操作员,为了获取一定的利益,而向外单位提供计算机保密系统的文件和资料。
2.计算机网络安全问题的应对策略
2.1 充分应用新技术,保障网络安全
1)漏洞扫描技术。漏洞扫描技术就是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多。存在漏洞的几率也就越大。因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。
2)防火墙技术。防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙处于网络群体计算机或企业与外界通道之间,具有限制外界用户对内部网络访
问及管理内部用户访问外界网络的权限,由软件或/及硬件设备组合而成。防火墙是网络安全的重要屏障,可以将不允许的非法用户与数据拒之门外,最大限度地防止黑客的入侵。
3)防病毒技术。在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。网络防病毒软件注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,此软件会立刻检测到并予以清除。单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。
4)网络安全加密技术。网络系统的安全保障除了通过以防火墙为代表的被动防卫型技术,还可以通过数据加密、用户授权确认机制上的开放型网络安全保障系统来实现,技术特征是采取现代化的数据加密技术来保护网络系统中的所有数据。除非是指定的用户或网络设备,其他人和设备都不能解译该加密数据。这类技术主要体现在软件的开发和系统运行维护等方面,能真正实现网络通信过程的端到端的安全保障,并有望成为网络安全问题的最终解决途径。
5)网络信息加密技术。现在人们常采用网络信息加密技术,用以保护网内的各种信息。常用的网络信息加密技术有节点加密、端点加密和链路加密三种。节点加密能够对源节点到目的节点之间的传输链路提供保护;端点加密能够对源端用户到目的端用户的数据提供保护;链路加密能够保护网络节点之间的链路信息安全。用户可根据自己的情况选择相应的加密技术。
)入侵检测技术。入侵检测技术是一种能够及时识别并报告系统中非法入侵或异常现象的技术,并限制这些现象。该技术用于检测计算机网络中违反安全策略的行为,能够有效保障计算机系统的安全。最好同时采用基于网络和主机的混合入侵检测系统,组成一套完整的主动防御体系,可避免系统再次受到同类型现象的入侵。
2.2 其他应对策略
1)入网访问控制策略。入网访问控制为保障网络的安全提供了第一层控制。设置入网访问控制后,它就对能够登录服务器并获取网络资源的用户进行了初步控制,只有准许的用户才能够在准许的时间段内和准许的工作站入网,并对用户和用户组可以访问哪些文件和资源,可以执行哪些操作进行了具体的规定。网络服务器可以设置口令锁定服务器控制台,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。
2)加强IP地址的保密性 黑客攻击计算机的主要途径就是通过计算机的IP地址来实现的。一旦被黑客掌握了IP地址,就可以对计算机进行各种非法攻击,从而使该计算机的安全受到极大的威胁。因此,用户应当加强IP地址的保密性,不能随便泄露自己使用的计算机的IP地址,在使用的过程中最好将IP地址隐藏起来,以提高网络安全系数。
3)加强存储介质的管理。对于存储介质的管理主要是制度上的管理措施。对于单位网络可以建立移动存储介质安全管理平台,对单位移动存储设备实施安全保护的软件系统,使单位信息资产、涉密信息不被移动存储设备非法流失。
4)加强对计算机软硬件的安全防护。计算机用户要掌握正确的开机、关机步骤,能正确应用与计算机相关的U盘、移动硬盘等外部设备,使用时注意防尘、防水、防静电,平时要注意计算机零部件的保护,不要随便拆装计算机。用户选择计算机系统软件时,一定要选择正版软件,以防止盗版软件带入病毒,并在自己实际需要的基础上,尽量选择稳定性、可靠性、安全性比较高的软件,及时更新操作系统,及时更新与升级杀毒软件等安全工具。
5)建立健全网络安全管理制度。只要有网络存在,就不可避免有网络安全问题的发生,为了把网络安全问题降到最低,就要建立健全网络安全管理制度,强化网络管理人员和使用人员的安全防范意识,严格操作程序,运用最先进的工具和技术,尽可能把不安全的因素降到最低。此外,还要不断加强网络安全技术建设,加强计算机信息网络的安全规范化管理,才能使计算机网络的安全性得到保障,最大限度保障广大网络用户的利益。
3.结束语
总之,网络安全非常重要,由于网络的共享性和开放性,网络经常受到严重的安全攻击,因此重视对计算机网络安全的硬件产品开发及软件研制,建立更加有效的网络安全防范体系就极为重要。同时,也要树立所有参与人员的计算机安全意识,建立健全网络安全管理制度,力争将网络安全问题控制到最小。
参考文献:
[1] 唐六华,王瑛,杜中.网络安全的发展及其应对策略[J].信息安全与通信保密,2001( ):1 3-1 5.
[2] 刘涛.计算机网络安全问题的应对策略[J].硅谷,2011,8(20):14 .
[3] 朱芸锋.信息系统网络防范策略研究[J].科技资讯,2009(20):11.
[4] 羊兴.网络信息安全技术及其应用[J].科技创新导报,2009(24):1
转载注明来源:http://www.ybaotk.com |
上一篇:计算机网络安全与防御策略下一篇:信息集锦
|