摘 要:随着信息化建设的飞速发展,计算机网络给人们带来了很大的便捷。同时, 计算机网络安全也受到前所未有的威胁,已经越来越受到了人们的重视。随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全问题的分析与防范策略的深入研究也将成为必然趋势。
关键词:计算机网络安全 分析 对策
1. 计算机网络安全的定义
计算机网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
2. 计算机网络安全问题分析
2.1? 计算机病毒感染?
计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,甚至可能导致整个网络瘫痪,造成不可估量的损失。根据国际著名病毒研究机构ICSA(国际计算机安全联盟,International Computer Security Association)的统计,目前通过磁盘传播的病毒仅占7%,剩下93%的病毒来自网络,其中包括Email、网页、QQ和MSN等传播渠道。
2.1.1 计算机病毒虽是一个小小程序,但它和别的计算机程序不同。具有以下特点:
①程序性:它是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上;②传染性:是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。③潜伏性:一个编制精巧的计算机病毒程序,进入系统之后可以长时间的隐藏在合法文件中。对其他系统进行传染;④可触发性:病毒因某个事件会诱使病毒实施感染或进行攻击的特性;
2.2 网络攻击
网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。通过口令入侵、放置特洛伊木马、www欺骗技术、电子邮件攻击、黑客软件攻击等。在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险。
2.3? 垃圾邮件和病毒邮件泛滥?
随着信息化的不断发展,电子邮件系统也应用越来越广泛,同时,垃圾邮件和病毒邮件也是应运而生,其占用了大量网络资源,使得正常的业务运作变得缓慢,已成为互联网的一大灾难性问题。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
3. 计算机网络安全对策
3.1 防火墙技术。
?防火墙成为近年来新兴的保护计算机网络安全技术性措施,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。防火墙通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙的主要功能
①防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击;
②防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息;
③防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问:
④防火墙可以控制网络内部人员对Internet上特殊站点的访问;
⑤防火墙提供了监视Internet安全和预警的方便端点。
3.2 计算机病毒防治技术
①杀毒软件。大多数企业都在局域网内部署网络版杀毒软件或单击杀毒软件。网络版杀毒软件部署在企业网络内部,进行统一集中管理的一套杀毒软件。它可以对企业内部的病毒进行查杀,能够在一定程度上保证企业网络系统的安全。?
②防毒墙。防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙是一类高端的杀毒设备,适合于大型网络。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。
3.3侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。入侵检测作为对防火墙的有益补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。?
3.4 漏洞扫描技术
漏洞扫描技术是一项重要的主动防范安全技术,可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。
总之,在一个巨大、开放、动态和复杂的互联网中,单独网络安全防范技术都存在着各种各样的局限性,传统的防病毒软件只能用于防范计算机病毒,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为,必须针对每种安全威胁部署相应的防御手段,这样使网络安全工作的复杂度和风险性都得以下降。
另外,计算机网络安全问题的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。?
[1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006。
[2]?王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1)。
[3]?胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16)。
[4]高颖,浅议网络安全及防范[J].成都教育学院学报.2006。
[5]卢云燕.网络安全及其防范措施[J],科技情报开发与经济,2006(10)。