您当前的位置:首页 > 计算机论文>计算机网络论文

计算机网络安全隐患分析与防范措施探讨

2015-11-07 10:32 来源:学术参考网 作者:未知

摘 要:随着计算机网络技术的快速发展,网络的开放性引发了信息和数据被盗用或遭到破坏的可能,网络信息的安全性成为一个备受关注的话题。本文分析了计算机网络的安全隐患,并对防范策略做一探讨。

关键词:计算机网络;安全隐患;防范措施;信息加密
  近年来,各类信息网络违法犯罪案件层出不穷,尤其是电子邮件、特洛伊木马、文件共享等方式传播的混合型病毒愈演愈烈。由于计算机网络的开放性和互连性特征,使得网络容易遭到黑客和恶意软件的攻击,存在诸多潜在的安全隐患。
  一、计算机网络安全隐患分析
  计算机信息系统由于技术本身存在着安全弱点,系统的安全性差,容易受到威胁和攻击。计算机信息系统的安全隐患主要来源于以下几方面:
  (1)系统设计不规范。系统设计考虑不够周密,使网络的可靠性、扩充性和升级换代功能发挥受到影响。文件服务器是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网卡用工作站选配不当,导致网络不稳定。
  (2)网络软件的漏洞。网络软件的漏洞和缺陷是黑客攻击的首选目标,许多服务器都是由于未及时的打上补丁而遭到攻击。软件公司的设计编程人员为了自己工作方便而设置的软件后门,一旦被黑客洞开,造成的后果很严重。
    (3)计算机病毒。计算机病毒曾一度引起全球性的恐慌,蔓延的范围广,传播的速度惊人,造成的损失巨大。计算机病毒附在其他程序上,在程序运行时进到系统中进行扩散。计算机感染上病毒后,使系统上作效率降低,有的会造成系统死机或毁坏,部分文件或全部数据丢失,甚至造成计算机部件的损坏,破坏性非常大。
  (4)黑客攻击。黑客的攻击是计算机网络面临的最大威胁,信息网络本身的不完善和缺陷,被黑客利用作为攻击的途径。网络攻击以各种方式有选择地破坏对方信息的有效性和完整性,网络侦察截获、窃取、破译以获得对方重要的机密信息,对计算机网络造成极大的危害。
  (5)垃圾邮件。间谍软件窃取系统或用户信息,监视用户行为,或发布广告,修改系统设置,威胁用户隐私和计算机安全,还会对系统性能造成影响。利用电子邮件地址的公开性,使自己的电子邮件强行进入到别人的电子邮箱,强迫他人接受垃圾邮件。
  (6)网络监管和维护欠缺。由于很多站点在防火墙配置上,无意识地扩大了访问权限,使得这些权限被其他人员滥用,造成安全性降低。
  二、计算机网络安全防范措施
  (1)设置访问控制。访问控制是防范和保护网络安全的主要措施,对维护网络系统的安全的非常重要,任务是保证网络资源不被非法使用和访问,是保证网络安全最重要的核心措施。根据网络安全的等级和网络空间的环境不同,可灵活地设置访问控制的种类和数量。
    (2)运用防火墙技术。防火墙由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,目的是限制外界用户对内部网络访问,并管理内部用户访问外界网络。它对链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。安全方案配置以防火墙为中心,把所有安全软件配置在防火墙上,防止非法用户的入侵,极大地提高内部网络的安全性,过滤不安全服务,降低风险。
  (3)安装防病毒软件和杀毒软件。在病毒防范中普遍使用的防病毒软件,包括网络防病毒软件和单机防病毒软件,单机防病毒软件对本地和本地工作站连接的远程资源采用分析扫描的方式检测并清除病毒,网络防病毒软件注重网络防病毒,如果发现病毒入侵网络或者从网络向其它资源传播,网络防病毒软件会立刻删除掉。好的杀毒软件能自动提供最佳的网络病毒防御措施,花几分钟就可以安装到组织里的每一个NT服务器上,还可下载到所有的目的机器上,由网络管理员集中设置、管理,与操作系统和其它安全措施结合在一起,成为网络安全管理的一部分。
  (4)进行入侵检测和信息加密。入侵检测系统是从多种计算机系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,是防火墙之后的第二道安全闸门,它能对入侵攻击系统的整个过程做出反应,首先检测到入侵攻击,利用报警与防护系统驱逐入侵攻击,减少入侵攻击所造成的损失,在遭到侵攻击后,把收集的相关信息添加入策略集里,避免系统再次受到同类攻击。数据加密主要用于对动态信息的保护,实质上是对以符号为基础、用密钥控制、进行数据进行移位和置换的变换,可以做到以很小的代价得到很大的安全保护。通过信息加密,不但可以防止非授权用户的搭线窃听和入网,而且是对付恶意软件的有效方法。
  (5)建立属性安全控制和完善的备份及恢复机制。属性安全控制将给定的属性和网络服务器的网络设备联系起来,在权限安全的基础上,提供更进一步的安全保障。网络属性可以控制向某个文件写数据、拷贝、删除、执行、共享等,还可以保护重要的目录和文件,防止目录和文件被用户误删除或执行修改等。采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时备份,可有效防止存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,可以确保最大限度地恢复重要数据。
  (6)加强信息网络的安全技术建设和安全规范化管理,强化管理人员的安全防范意识。由于一些管理人员忽略了网络内使用的IP地址资源,造成安全隐患,要加强本网内的IP地址资源的统一管理,网络管理员根据自己的职责权限设置自己的操作口令,对应用程序数据进行操作,以防止数据被越权访问。
  综上所述,随着社会和通信技术的快速发展,计算机网络日益渗透到社会的各个领域,我们要明白网络系统潜在的安全隐患,并采取对应的安全防范措施,以保障网络信息的安全。  
参考文献:
[1]王宏伟. 网络安全威胁与对策. 应用技术. 2006. 05
[2]孙健,王韬,李东强. 病毒防护技术的研究. 科学技术与工程. 2005. 11
[3]夏丹丹, 李刚,程梦梦,于亮. 入侵检测系统综述. 网络安全技术与应用. 2007. 01

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页