您当前的位置:首页 > 计算机论文>信息安全论文

计算机网络安全与防范策略

2015-12-14 14:28 来源:学术参考网 作者:未知

摘 要:随着计算机的日益普及,计算机网络安全受到人们越来越多的关注,本文阐述了计算机网络中存在的安全隐患,并对计算机网络安全隐患的防范策略进行分析。

关键词:计算机网络安全;防范;策略;分析
  伴随着计算机网络技术在我国的普及,利用计算机网络技术进行犯罪的案子不断增多,并且已经开始渗透到了政府部门、学校、企事业单位等各个领域,给个人以及集体带来了很大的经济损失和危害。现今,各个单位以及机构已经纷纷建立起自己的网络系统,对外加强信息交流,有力的推动了信息化的进程。因此,加强计算机网络安全以及防范技术的应用是十分重要的。互联网技术的发展使现代企业有更强大的工具进行快捷和有效的商业活动。计算机网络系统是企业内外各种信息传输、交互和共享的基础。随着世界经济一体化,计算机网络在企业发展中的作用越来越突出,在一定程度上实现了信息资源共享的目的,但是与此同时也给网络带来安全隐患。笔者所在的联通公司长春分公司的绝大多数机器都在一个局域网内,同时又担负着与外部网络进行数据交换的重任,在这种情况下,网络安全就显得尤为重要。本文试图结合实际工作中的经验对网络安全的防范对策提出一定的对策建议。
一、 计算机网络安全隐患概述
(一) 口令入侵
  口令入侵是指使用某些用户的账号以及口令登录主机,实施攻击活动,而这些用户都是合法的。这种方法是以得到该主机的合法账号为前提,然后进行用户口令的破译的。
(二)WWW欺骗技术
  在网上用户可以利用IE浏览器进行Web站点的访问,如咨询产品价格、阅读新闻组、电子商务、订阅报纸等。然而一般的用户应该不会想到这些问题的存在,例如,正在访问的网页是被黑客篡改过的,网页上的信息是虚假的等。例如黑客将用户要浏览的网页的URL改写为指向黑客的服务器,当用户浏览目标网页的时候,新的安全漏洞又将不断涌现。网络攻击就是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。    
(三)电子邮件攻击
  电子邮件在互联网上使用的非常广泛,是一种异常便捷的通讯方式。攻击者使用一些邮件炸弹软件和CGI程序来向邮箱发送大量无用的垃圾邮件,从而使邮箱被撑爆,最后导致无法使用。甚至当垃圾邮件的发送流量很大时,有可能造成邮件系统反应缓慢,乃至瘫痪。与其他攻击方式相比,这种攻击方式简单,并且见效快。
  此外,网络隐患还包括放置特洛伊木马程序、网络监听、安全漏洞攻击和计算机病毒等,这些隐患影响着计算机技术发展的同时,也直接影响着网络的安全运行。
二、计算机网络安全隐患防范策略分析
(一)加强内部网络安全的管理
1网络维护
  首先,程序人员确定大的网络的安全,制定安全的等级和范围。定期进行网络维护,如出现意外能及时发现并采取积极有效的措施,这样对计算机网络的安全也了一个很好的保障,其次就是操作人员对计算机的操作规章制度管理,这样也能降低了黑客对程序的恶意破坏。
2.网络监控
  在企事业单位的不断发展壮大中,自身的信息量也在增加,所以对于网络数据的监控也是必不可少的,利用网络监听维护等安全措施,可以对各个下属网点建立有一定过滤功能的监听程序,时时监听局域网内部计算机间的互相联系情况。
(二)阻止外部非法入侵
1.防范网络病毒
  网络病毒的传播速度非常快,只用单机防病毒产品已经很验证全面彻底的清除网络病毒,必须有适合于单位局域网内的防病毒软件。通过对防病毒软件全方位的,多层次的配置,还有不定期的升级与维护,保证网络病毒不得入侵。
2.防火墙的设置
  设置防火墙其实是一种把内部网络和外部联系到一起的具有隔离判断的一种技术,选择判断允许,则外界用户与数据皆可进入其内部,选择判断阻止,则外界的用户与数据将被隔离,无法进入,这样可以极大可能的把非法入侵者拒之门外。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
3.定期的扫描和修补系统漏洞
  系统本身就存在着这样的漏洞,操作系统和应用软件之间有时可能也会产生某种冲突,系统有时会默认程序和缓存的变化,不会对其有合理的安排,把溢出的信息放到堆栈里,这样攻击者就有机可趁,只要发送超过缓存所能处理的长度的指令系统就将受到威胁。所以,要用可靠的软件进行漏洞的扫描,下载补丁进行修补,采取相应的措施就会把威胁降到最低点,可以对网路安全起到较大的作用。
(三) 数据库安全防范
1.用户身份认证
  在面向对多用户共享的网络环境中,访问数据库的用户必须进行身份的认证,这样可以防止非法用户进入访问。
2.访问权限的设置
  所谓权限,就是对访问用户的能力控制,确保对特殊的数据进行保护,使得无权限的用户无法进行存取动作,甚至可以让其无法查阅。
3.追踪和攻击检测
  对于身份认证和访问权限的设置是网络信息系统设计当中最为普遍使用的安全性方法,但是目前的软件技术能力有时无法证明或保证系统是完美的。所以通过审计追踪,可以对数据库自动操作监视功能,检测攻击来源。
三、总论
  信息化时代,计算机担当起了重要角色。计算机的安全问题也随之更被人们所关注。网络信息的传送与接收,数据的安全使用都还是会受到各种威胁,计算机安全技术课题还是会继续下去,并且会是一项长期的工作。
参考文献:
[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社.2008(5).
[2]黄慧,陈阂中.针对黑客攻击的预防措施[J].计算机安全.2009(5).
[3]张小磊.计算机病毒诊断与防治[M].北京:中国环境科学出版社.2009(8).

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页