计算机网络存在的安全隐患研究
摘要:本文针对我国计算网络存在的安全问题,对安全隐患进行了分析,提出了加强网络安全教育和管理,加强运用网络加密技术,限制进行访问控制管理等安全策略,为保证计算机网络系统的安全,应混合使用多种安全防护策略,从而使得网络安全防范及管理水平不断提高。
关键词:计算机互联网网络安全网络技术
随着我国计算机迅速进入家庭,网络已经成为人们生活和工作的重要工具,21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。
In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。
一、计算机网络存在的安全隐患分析
1、计算机操作系统存在安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。
操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。
操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1)操作系统结构体系的缺陷。
操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。
所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。
网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。
所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。
若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
2、计算机网络软、硬件技术不够完善
由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。
如Internet 作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源,但TCP/ IP 协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息。
由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。
3、计算机网络安全系统不够健全
计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。
②系统软硬件设计、配置及使用不当。
③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,等等。
二、计算机网络的安全策略研究
1、加强网络安全教育和管理
对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。
同时,要保护传输线路安全。
对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。
对连接要定期检查,以检测是否有搭线窃听、外连或破坏行为。
2、加强运用网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
加密数据传输主要有三种:①链接加密。
在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。
②节点加密。
与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。
③首尾加密。
对进入网络的数据加密,然后待数据从网络传送出后再进行解密。
网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。
网络加密技术也是网络安全最有效的技术之一。
既可以对付恶意软件攻击,又可以防止非授权用户的访问。
3、限制进行访问控制管理
访问控制是计算机网络保护的一种常见手段和方法,所谓访问控制是指授予不同的主体不同的访问权限。
不同主体依据自身获得的相关权限进行相关数据或信息的处理,从而实现数据和相关信息资源的安全。
口令是进行访问控制最简单最常见的一种形式。
只要很好地对相关口令进行保护,非授权用户就难以越权使用相关信息资源。
口令的设置一般应避免使用简单易猜的生日、电话号码等数字,而应应用英文字母、标点符号、汉语拼音、空格等及其组合,以增加口令的复杂性并借此提高口令的安全性,在进行不同的系统登陆时应设置和使用不同的登陆口令,且应对相关口令进行定期更改,以保证口令的安全性。
4、经常更新杀毒软件并查杀毒
借助计算机网络的传播渠道,网络病毒正在以惊人的速度向网络用户传播,在网络传播渠道的支持下,计算机网络病毒的危害性、破坏性、高感染性和传播的隐蔽性正在迅速的增强。
因而,计算机网络安全的一项重要内容就是及时查杀相关病毒,并对有关病毒的入侵进行及时有效的防范,以保证计算机系统的安全。
因而保障计算机网络的安全就是要在计算机系统上安装可以定期进行更新的杀毒软件,坚持经常查杀毒的良好习惯,并对杀毒软件进行定期更新和维护。
5、应用入侵检测技术
入侵检测技术又称为IDS,是近年出现的新型网络安全技术,目的是提供实时的入侵检测以及采取相应的防护手段。
他是基于若干预警信号来检测针对主机和网络入侵事件的技术。
一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。
入侵检测技术包括基于主机的入侵检测技术和基于网络的入侵检测技术。
三、结论
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。
为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高。
参考文献:
[1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.
[2]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
[3]吴钰锋,刘泉,李方敏,网络安全中的密码技术研究及其应用[J].真空电子技术,2004.
[4]周国民.黑客苏南与用户防御[J].计算机安全,2005,(7)。