摘 要:如何保障计算机网络信息的安全已成为人们十分关注的重要问题。本文分析了威胁网络安全的主要因素,并在此基础上探讨了网络安全的几点策略。
关键词:计算机网络;安全问题;防范措施
前言
随着计算机科学技术的突飞猛进的发展,计算机网络已广泛用于经济、军事、教育和生活等各个领域,其给在给人们带来方便的同时,也面临着更多、更为严重和复杂的网络安全威胁,致使安全问题变得日益突出。因此,要加强计算机网络安全管理,以消除不安全因素的影响,从而保障计算机网络的安全。
1威胁网络安全的主要因素
1.1人为失误
人文失误主要表现为两个方面:一是由于管理人员的管理不善,例如,没有进行安全的配置而致使安全漏洞;二是由于用户的安全意识不强,例如,用户在用户口令上选择不慎,将自己的帐号随意转借他人或与别人共享,这就给网络安全带来威胁。
1.2软件漏洞和“后门”攻击
当前没有完美的操作系统及网络软件,其始终都存在着一些缺陷或漏洞。此外,编程人员为了方便自己使用,在软件中留有“后门”。 系统的“漏洞”和“后门”成为大多数的黑客入侵网络事件的导火线。
1.3病毒感染
威胁计算机系统安全的最直接因素为病毒,伴随着计算机技术的快速发展,计算机病毒也在不断发展和演变,从“蠕虫”病毒开始到CIH、爱虫病毒,其危害性越来越大,网络更是病毒传播的最好途径,病毒作为信息的一种形式,其可以随之繁殖、感染和破坏,一旦病毒掌握控制权,其就会主动寻找更多目标,对网络进行大面积攻击,从而造成不可预测的损失。
1.4“黑客”的攻击
“黑客”通常比较了解计算机系统和网络缺陷,其通过所掌握的技术手段,利用非法手段侵入他人计算机信息系统,以获取秘密信息,或使信息的有效性与完整性遭到破坏。“黑客”是当前影响网络安全的最主要因素,也是敌方攻击和计算机犯罪常用手法。
1.5隐私及机密资料的存储和传输
在网络系统内存储机密资料,一旦系统受到外界的攻击时,如果没有采取相应措施,搜集就变得很容易,从而造成泄密。此外,在传输机密资料的过程中,因为需要通过多个外节点,且查证难度大,任何中介网站都有可能对其进行读取。
2 计算机网络安全的防范措施
2.1从管理上解决信息网络安全问题
强化计算机网络系统管理,就要从如下三个方面进行:1)对设施要进行强化管理,以确保网络系统的安全;2)建立网络权限控制模块、接入访问功能模块和属性安全服务模块;3)建立网络智能日志系统和备份及恢复机制。
2.2从技术上解决信息网络安全问题
2.2.1防火墙技术
防火墙是一个位于计算机和它连接的网络之间的软件,其目的在于防止外部网络用户未经授权的访问,从而以保障内部网络安全。通过对防火墙的利用,对于所流经它的网络进行扫描,以过滤部分攻击,避免该攻击在目标计算机上被执行,最大程度地阻止“黑客”的来访,避免“黑客”对网络上的信息进行随意更改、移动或删除。防火墙技术作为近年来新兴的保护计算网络安全的技术,其是一种行之有效,且应用广泛的网络安全机制,防火墙是防止Internet上的不安全因素蔓延到局域网内部,保障网络安全的重要环节。
2.2.2 设置入侵检测系统
入侵检测技术是一种能够及时将系统中未授权或异常现象发现出来并发出警报,以达到保护计算机系统安全的目的的技术,其可以将计算机网络中违反安全策略行为检测出来。通过入侵检测系统,并结合审计记录,入侵检测系统能将任何不安全活动识别出来,并采取主动反应措施,以限制这些活动,从而确保系统的安全。
2.2.3漏洞扫描系统
漏洞扫描系统虽不能直接攻击网络漏洞,但其能帮助用户发现目标机的某些内在的弱点,即其能发现正在运行的目标主机在进行的各种服务,并通过对这些服务进行测试,以发现漏洞。因此,为了清楚了解网络中存在哪些安全隐患、脆弱点,就需要利用既能将网络安全漏洞查找和评估,并对其提出修改建议的网络安全扫描工具,例如,可以利用优化系统配置和打补丁等方式,以尽可能弥补最新的安全漏洞,并将安全隐患消除。
2.2.4 数据加密技术
数据加密技术是指重新编码信息,将信息内容隐藏起来,以防止非法用户对信息的获取的一种技术手段。为提高数据的安全性和保密性,通过数据加密技术以防止秘密数据被外部破析所获取。加密技术是网络安全技术的基石,是实现网络安全的重要手段之一。
2.2.5 物理隔离网闸
物理隔离网闸是一种由带有多种控制功能专用硬件,在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。物理隔离网闸能将潜在攻击可能的一切连接从物理上进行隔离和阻断,以防止“黑客”的入侵和攻击,从而起到保护网络安全的目的。
3 结束语
总之,为保障网络安全,不仅要强化计算机网络系统管理,还要应用防火墙技术、数据加密技术,并在计算机上设置入侵检测系统、物理隔离网闸,此外,还要建立一个良好的计算机网络安全系统,提高计算机安全意识,这样才能尽可能的降低损失,最终确保网络系统的安全。
参考文献:
[1]杨波.网络安全理论与应用[M].电子工业出版社,2002.
[2]朱理森,张守连.计算机网络应用技术[M].专利文献出版社,2001.
[3]张民,徐跃进.网络安全实验教程[M].清华大学出版社,2007