• 学前教育
  • 小学学习
  • 初中学习
  • 高中学习
  • 语文学习
  • 数学学习
  • 英语学习
  • 作文范文
  • 文科资料
  • 理科资料
  • 文档大全
  • 当前位置: 雅意学习网 > 初中学习 > 正文

    [探析计算机网络安全漏洞及解决措施] 计算机网络安全的威胁

    时间:2019-05-03 03:17:13 来源:雅意学习网 本文已影响 雅意学习网手机站

      摘要:计算机网络技术发展迅速,应用广泛,其安全性问题也日益被重视。该文从计算机网络安全的概念入手,剖析了计算机面临的各类安全威胁,对如何堵塞计算机安全漏洞,确保计算机网络使用安全的几项具体防范措施进行了探析。
      关键词:计算机网络;安全漏洞;解决措施
      中图分类号:TP271文献标识码:A文章编号:1009-3044(2012)15-3530-02
      互联网是一个开放互连的系统,正是由于网络开放互连的特性成就了它的不断成长、不断更新、不断普及、广泛应用。人们可以通过网络享受各种服务,网上聊天、网上购物、网上控制等等。但网络是一把双刃剑,人们在享受网络带来便利的同时,网络的便捷性、虚拟性也给人们的工作与生活带来隐患,小到个人隐私、商业秘密,大到社会建设、国家机密,都面临着被侵犯和破坏的可能性。
      其实从互联网诞生之日起,网络安全作为矛和盾的一面就已经存在,而随着网络越来越广泛的应用于经济、政治和军事等各领域,越来越深入人们的日常生活,网络安全问题也越来越受人们的关注。正所谓“道高一尺、魔高一丈”,面对诸多网络侵害的威胁,如何堵塞计算机网络系统的漏洞,维护计算机网络的安全就成为计算机“矛、盾”技术发展的一个焦点。笔者是伴随着计算机在我国发展壮大而成长起来的,从这些年实践和当今技术发展趋势来看,做好计算机网络安全必须要掌握相关的网络知识,采取必要的安全措施。
      1计算机网络安全的概念
      从标准化的定义来说,计算机网络安全就是“为数据处理系统建立和采取的技术和管理的安全保护,用来保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。通俗的来说,就是“计算机的硬件、软件和数据受到保护,不受外来因素侵害”。从计算机网络安全的定义来看,网络安全所包含的既有硬件、又有软件和数据,既有技术方面的问题,也有管理方面的问题。
      2计算机网络安全面临的威胁
      面对计算机网络安全面临的巨大威胁,各种软硬件的安全策略被广泛运用,然而“没有攻不破的盾,也没有无坚不摧的矛”,维护安全和破坏安全的斗争始终没有停止过,也永远不会停止。
      2.1自然因素的破坏
      自然因素是指因为火灾、水灾、雷击、地震及其他等等自然灾害引起的计算机网络系统的损害,以及因为使用时间比较长,计算机硬件老化自然损坏,或者由于复杂的电磁环境影响而造成的计算机网络系统的损害。
      2.2人为因素的破坏
      这里人为因素分为有意或者无意的。
      无意因素是指诸如:网络管理员对安全配置不当所形成的漏洞;用户由于安全意识不够强,口令选择比较简单(如123456、111111等);用户将自己的帐号随意转借他人或与别人共享等等,这些无意识的行为都会给计算机网络的安全带来隐患。
      有意因素主要是指人为的侵害。如通过垃圾邮件、植入病毒或暴力破解等等,窃取用户、单位、部门等等的秘密信息,破坏计算机网络系统的使用功能,对计算机网络系统造成损害。
      3计算机网络系统安全防范措施
      为了应对计算机网络安全问题和隐患,各个国家各个行业都采取了诸多的安全工具、安全机制,综合起来,防范措施主要有以下几个方面。
      3.1注重硬件设施的保密建设
      计算机网络中的硬件设备包括各种网络终端、网络通信设备、网络存储设备、网络传输设备、防雷系统等等,这些硬件的某一个环节出现问题,都会形成安全系统的漏洞。
      一是加强网络通信传输系统的抗干扰设计和保密检测。网络信息的传输主要通过四种线路:光缆、电缆、微波、专线,除了光缆,其他三种保密性都不是很好,线路上的信息很容易被干扰和窃取。同时网络传输中还用到很多的诸如路由器、网桥、猫等等设备。因此,在铺设线路选择材料时,应选择带屏蔽并具有抗干扰能力的线,要选择周围电磁环境相对弱的传输线路,选择带防火墙,保密性能好的网络设备,提高整个传输系统的抗干扰能力,减少信息传输的自然衰减,确保信息传输本身的安全。同时,对线路定期进行检查检测,查看线路情况,及时发现信息可能被窃取的隐患,采取针对性措施将问题消灭在萌芽状态。
      二是加强网络存储设备的管理。现在移动存储介质存储容量越来越大体积却越来越小,通过USB端口进行数据的转移也很便捷,应用也非常广泛,这对涉密的单位是很大的一个压力。同时部分使用人员对网络窃密技术的先进了解的还不够深,对U盘,移动硬盘上的数据仅作简单删除处理,不知道采用恢复手段可以将数据还原。因此,对涉密场所要建立出入人员、时间、事由登记,对淘汰的涉密存储介质要做销毁处理,禁止外泄,对在用的涉密存储介质严格指定专人负责,携带外出时间较长的要进行专门的登记。同时,要定期对涉密存储介质进行检查,及时发现非法拷贝的记录和不正常外设的连接记录,采取必要措施保证安全。
      三是完善应对自然灾害的安全系统。在网络大型基站或者其他设施选址时,就要考虑应对水灾、火灾等自然灾害侵袭的应对,对可采取措施预防的采取相应措施,比如建立避雷安全系统,防止雷电破坏;清除杂草,购置消防设备防止火灾;对地震、山洪等无法有效避免的破坏,可采用备用基站和线路等,以保证网络系统的整体畅通和使用。
      四是健全网络终端使用管理的制度。网络终端是网络系统最经常最直接的使用平台,是人机接触的最直接界面,即使外围设备、传输系统、安全系统保密性再好,如果终端管理制度不严,网络使用安全意识不强,最终还是会自己“引狼入室”。因此,对终端的管理使用的人员、时间、内容都要严格的限制,网络的管理员和操作员要明确自己的职责权限,登陆时不要用相同的口令,对应用程序数据的操作要合法,禁止任何用户越权访问数据和使用网络资源。要切实强化网络管理和使用人员的安全意识,使其自觉坚持各种安全操作,避免不遵守安全使用原则或者非法操作引起的损害。
      3.2注意操作系统的安全使用
      操作系统是本地计算机的操作界面,它构建了用户连接、上层软件、计算机硬件三者之间的联系。计算机操作系统为了给用户提供更好的服务,必然会涉及到丰富多彩的应用功能和技术支持。
      而与之相对应的是:计算机操作系统的功能越丰富,漏洞存在的可能性也就越大,漏洞的数量可能也就越多,遭受网络攻击的可能性也就越大。而且,如果计算机操作系统为用户提供的服务越多、周期越长,操作系统的漏洞也就越容易暴露出来。从某种意义上来说,计算机操作系统的漏洞是很难以避免的,只能不断查找和预防。对一个庞大的操作系统而言,系统“漏洞”和“后门”是最主要的安全隐患。如:Windows远程调用RPC漏洞,Linux缓冲区溢出等,Windows系统官方的补丁每年就达数十个上百个之多。一旦“漏洞”及“后门”为外人所知,就会成为整个操作系统的薄弱环节,容易受到攻击,大部分黑客入侵的网络事件都是由系统的“漏洞”和“后门”等安全问题所造成的。黑客攻击是计算机网络系统所面临的最大威胁。他的攻击方式主要有2种:一是网络攻击,以各种方式破坏网络信息的有效传输,影响计算机网络的使用;二是网络潜伏,即在不影响网络正常工作的情况下,对网络中或终端内的信息进行截获、窃取,以获得对方重要的机密信息。
      因此,在计算机操作系统的使用中,一是及时更新官方的漏洞补丁,减少“漏洞”和“后门”被利用而受攻击的可能性;二是借助软件实现实时监控,如360安全卫士、瑞星杀毒软件等等,有效拦截攻击,查杀病毒;三是增强安全意识,不上不正规的网站,不点不安全的链接,不收未知的电子邮件、照片等等,四是对于远程控制软件的使用要慎重,并采取必要的升级、加密措施,防止被侵害。
      3.3筑起网络系统的防火墙
      防火墙技术,最初是针对互联网中存在的不安全因素而采取的一种保护措施。顾名思义,它是一种用来加强网络之间访问控制、防止外网用户以非法手段进入内网、保护内网操作环境的网络互联设备和程序,是保证计算机网络系统安全的一面屏障。它主要通过数据包过滤、应用网关、子网屏蔽等手段,加强网络的访问控制,对两个网络之间或者多个网络之间传输的数据包按照一定的安全策略来进行检查,以决定是否允许网络之间的通信,并实时监视网络的运行状态。利用防火墙,可最大限度地阻止黑客入侵网络,防止他们随意复制、更改甚至删除网络上的重要信息;防止计算机系统被病毒感染,破坏计算机系统的使用功能。从实践来看,防火墙是一种应用广泛且行之有效的网络安全机制。
      当然,配合防火墙使用的还有很多其它具体的针对性策略。
      1)关闭端口。计算机是通过各种端口与外界进行通信的。黑客要想入侵和控制我们的电脑,也必须要从某些端口连接进来。在实际使用过程中,要慎重选择端口的开放,及时关闭没必要开放的端口。如果开放了139、445、3389、4899等重要端口,都可能为黑客的入侵提供便利。尤其是4899端口,入侵者安装的工具Radmin可以打开这个端口,也可以通过这个端口取得系统的完全控制权。怎么关闭这些端口呢?因为计算机的每个端口都对应着某个服务或者某些应用程序,只要我们停止该服务或者卸载该程序,这些端口就会自动关闭。如果实在没有找到打开某端口的服务项或者停止该项服务可能会影响计算机的正常使用,我们也可以利用设置防火墙来屏蔽掉该端口。
      2)查看进程。在Windows界面下,可以通过任务管理器来查看和关闭进程;也可以通过系统自带工具msinfo32查看,对于未知进程或可疑进程可以进行关闭。但有一点需要注意的是,目前很多木马进程都会伪装成系统进程,名称非常相似,对很多新手朋友来说很难分辨,需要借助一定的工具软件才能进行清除。
      3)关闭共享。共享文件或者设备(如共享文件和打印机)在网络服务中是一项非常有效的功能,但它也是黑客入侵的最好途径,很多时候都是通过这项共享进而取得管理员的密码或者权限,所以对于没有必要的文件和设备共享应及时关闭。
      3.4采用加密等防范技术
      加密,作为网络安全中保证系统安全的重要手段之一,已经被广泛使用。正确的加密技术可以保证信息的安全,即使信息被窃取,在没有解密的情况下,也只相当于一张白纸。数据加密技术可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术等。数据存储加密技术是防止存储环节上数据的丢失和遭破坏;数据传输加密技术是对传输中的数据流进行加密;数据完整性鉴别是指对信息的传送、存取、数据和身份的验证等;密钥的管理技术包括密钥的产生、分配保存、更换与销毁等等,这些加密技术的实施,保证了计算机网络信息在存储、传输和使用的过程中的安全。
      参考文献:
      [1]都晓旭.计算机安全措施分析[J].China’s Foreign Trade.2011(8).
      [2]耿辉建.河北经贸大学计算机网络安全问题及其防范措施[J].现代商业.2008(20).
      [3]杨迪.计算机网络安全问题的成因及硬件防范技术分析[J].电脑知识与技术.2012(5).
      [4]郝艳丽.计算机网络安全漏洞及解决措施[D].2012-2-28.
      [5]崔建华.浅谈计算机网络安全的现状及防护[J].新课程,2011(5).
      [6]刘伟.浅谈如何做好计算机网络安全管理工作[J].数字技术与应用,2011(8).
      [7]王长明,孟凡英.浅谈计算机网络安全及防范技术[J].科技信息,2011(22).
      [8]霍兰兰.论计算机网络安全及防范[J].数字技术与应用,2011(8).

    推荐访问:探析 计算机网络 安全漏洞 措施

    • 文档大全
    • 故事大全
    • 优美句子
    • 范文
    • 美文
    • 散文
    • 小说文章