您当前的位置:首页 > 计算机论文>信息安全论文

计算机网络安全的威胁因素探究

2015-08-31 13:35 来源:学术参考网 作者:未知

摘 要:摘要:近年来,随着社会和科学技术的飞速发展,计算机技术也取得了长足的进步,尤其是互联网技术,几乎应用到了人们学习生活的每个角落,现在人们已经无法想象没有网络的生活。正因为网络和人们的联系如此密切,网络安全越来越受到人们的重视,其内涵也出现了质的变化,由原来的专业领域的防范演变成无处不在的防卫。21世纪将是一个网络社会、信息社会,我国必须建立自己的网络安全体系。本文阐述了当今时代计算机网络做面临的安全威胁,并提出相应的安全策略。

关键词:关键词:计算机技术;网络安全;安全策略


中图分类号:TP393.08   文献标识码:A    文章编号:
    进入21世纪之后,尤其是最近几年,计算机网络发展极为迅速,几乎渗透到整个人类社会的各个领域,正是由于网络应用的不断扩大,其面对的各种风险也随之而来,而且大有加剧的趋势。原本只能发生在单机上的安全事故,经过网络传播之后,就能使其他的计算机也发生安全故障,可能导致大规模的瘫痪,此外,现阶段网络安全领域机制尚不健全,加之人们对网络信息的保护意识有所欠缺,使得计算机网络风险日趋严重。下面就当代网络安全所面临的威胁因素及如何进行防范做出简要探讨。
    1.威胁网络安全的诸多因素
    1.1 软件本身具有的漏洞。
   尽管程序开发人员在开发过程中尽可能的去避免漏洞出现,但是如此庞大的使用量面前,缺陷是无法避免的。计算机本身的操作系统,以及各种应用软件都会有与生俱来的一些漏洞,例如互联网技术赖以发展的TCP/IP协议,自身存在某些缺陷,这些缺陷就会被不法分子利用,进行各种网络攻击。这样一来,只要我们的计算机连接到互联网上,就时时刻刻处于危险状态。
    1.2 缺乏适当的安全配置。
    许多安全漏洞都是由安全配置不当引起的。例如防火墙等软件,如果没有正确配置,则根本无法发挥其应有的作用。对于一些网络应用型程序,一旦启动,就意味着开启了一系列的安全缺口,而且往往多种应用程序绑定在一起,这就使得一旦某个程序被攻击,与之相连的所有程序都毫无安全性可言。因此只有正确配置了相应软件,才能起到应有的效果。
    1.3网络上流传的各种病毒。
    计算机病毒可谓目前互联网上最大的安全威胁,一些小的病毒可能只是设计者为了显示自己的才华而进行的恶作剧,只能给用户带来些许不便,对计算机本身并无很大影响,相比之下,一些恶意病毒就可怕的多,编制人员会在网页或者应用程序中嵌入病毒程序,一旦用户激发次病毒,会导致非常严重的后果,例如系统瘫痪等,有的甚至可以破坏计算机硬件。计算机病毒往往具有传染、寄生、隐蔽等诸多特性,通常是触发性的,其破坏力惊人,鉴于此,对计算机病毒的防范应当放在首要位置。
    1.4 来自网络黑客的威胁。
    网络黑客本身往往是计算机技术水平相当高的计算机专家,尤其是一些程序设计人员。他们凭借对计算机系统的各种漏洞的理解,通过网络非法入侵他人的计算机系统,窃取其计算机上的各种数据,如果计算机上有一些敏感数据的话,往往就会造成比较严重的后果。从这一点上讲,网络黑客给信息安全带来的威胁甚至不亚于计算机病毒。
    1.5 网络用户自身缺乏安全意识。
    计算机网络虽然应用已经极为广泛,但除了一些专业人士以外,大多数用户的安全意识并不是很强。例如用户口令随便填写,设置简单,这就很容易被黑客破解。还有对一些个人敏感信息在网络上进行共享等,使得自己毫无秘密可言。
    2.常见网络安全技术分析
     2.1 网络防火墙技术
     随着计算机技术的发展,防火墙技术已经日趋成熟,其实质就是应用预先设置好的安全策略,对网络间的通信采取访问控制以确保安全的措施。网络上的数据是以数据包的形式进行传播的,而防火墙就是对这些数据包按照预定好的安全协议进行检查,只有符合规则的才能进行网络间的通信。网络防火墙具有简单实用、高透明度等特点,并且能够在不修改原有网络系统的基础上,达到必要的安全要求,基于上述原因,防火墙技术被广泛应用。目前,有的防火墙产品已经将该技术应用到硬件产品中,使得网络安全得到进一步的保障。虽然防火墙只能对玩不网络的干扰进行防御,对企业内部的一些攻击束手无策,但是我们有理由坚信,随着技术的进步,防火墙技术将会进一步的发展。
     2.2 数据加密技术
     数据加密就是在发送时对消息体外层进行加密性质的包装,隐藏原信息内容,在网络上进行透明的传输,接收方拿到数据包之后,通过解密,取出原消息体。这样一来,就能有效避免非法用户截获该数据包中的信息。数据加密技术目前也应用的比较成熟,在提高数据安全性方面功不可没。
     通常数据加密技术可以分为数据的存储、传输、完整性鉴别以及密钥管理等。其中数据的存储加密指在在数据存储环节进行加密,主要包括密文存储和存取控制;数据传输加密指在传输过程中,对数据包进行加密,分为线路加密和端口加密等。数据的完整性鉴别指对信息传输、存取以及处理人的身份进行验证,以达到保密效果。密钥管理主要包括密钥的产生、保存、更新等各个环节上采取的保密措施。数据加解密技术目前应用也比较广泛,通过对数据包的加解密,确保网络传输数据的安全性,可以有效的防止信息泄露,尤其是对信息处理系统的安全方面有着至关重要的作用。
     2.3 系统容灾技术
     一个好的网络安全体系,必须具备一定的容灾能力和自我修复能力。因为所有的安全设施都不可能做到万无一失,如果系统由于某个安全漏洞被攻击之后,不能迅速做出反应,并及时恢复,后果将不堪设想。这就要求系统遇到灾难性事件时,具有恢复系统数据的能力,从而确保信息系统的安全。目前容灾技术主要有数据备份和系统容错等。其中数据备份是系统安全的最后一道保证,必须确保妥善处理,不容有错。合理的利用IP容灾技术,可以有效的保证数据的安全可靠。集群技术是近几年才兴起的一种容错技术,它是利用系统本身的整体冗余和容错功能,来解决各种因为部件失效而导致的死机和不可用等问题。合理的运用存储、备份、容灾技术,对数据的存储系统进行保护,将是未来容错技术发展的主要方向。
     2.4 漏洞扫描技术
     该技术是指自动检测远程及本地主机是否安全的技术,主要是通过查询TCP/IP协议中各种网络服务的端口,并对于目标主机做出的相应进行记录,挖掘其中的有用信息。该技术在具体实现过程中,依赖的是安全扫 描程序,扫描程序可以在极短的时间内,检测出系统存在的安全薄弱环节。开发扫描程序的人员,根据现有的可能出现的攻击方法,将他们运用到扫描过程中,扫描过后按照一定格式输出,以便于数据分析。
     2.5 物理方面的安全
     除了上述技术之外,要想博阿正网络系统的物理安全,还需要尽量避免系统信息在的扩散。主要分为以下几个方面:在产品的保障方面,主要是指产品的购买、安装等方面的安全措施;在软件运行安全方面,特别是对安全性要求较高的产品,在使用过程中,需要有生产厂家或者供货单位的技术支持,并且需要做好系统备份;防辐射方面,对于一些重要的设备,尤其是设计机密的设备,需要做好防辐射措施,以避免干扰信号。
     计算机网络安全问题近年来备受关注,它涉及到计算机软硬件各领域的知识,因此往往具有复杂性、综合性比较高的特点。随着对安全性要求的增加,以及计算机领域技术的快速发展,必将出现越来越多的网络安全方面的新技术,以减少各种用户面临的来自网络的威胁,保证其信息安全。
参考文献:
[1]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(4).
[2]李辉.计算机网络安全与对策[J].潍坊学院学报,2007(2).
[3]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010(2).
[4]刘伟.浅谈如何做好计算机网络安全管理工作[J].数字技术与应用,2011(8).

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页