2010NO.5
China New Technologies and Products中国新技术新产品信息技术
计算机网络安全隐患与防范策略
袁芳1孙晨2
(1、天津开发区职业技术学院计算机系,天津3004572、天津市塘沽区贻成小学,天津300451
1计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
计算机网络安全的具体含义会随着使用者的不同而变化,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
2计算机网络系统面临的威胁
计算机系统使用的场所正在转向工业、农业、商业、海上、天空、核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。
目前,计算网络系统面临的威胁:a.对硬件实体的威胁和攻击。
b.对信息的威胁和
攻击。
c.同时攻击软、硬件系统。
d.计算机犯罪。
我们可以回顾一下在过去的几年中,计算机网络所遭遇的大事件,如果没有互联网,我们可能从不会认识什么网络钓鱼、网络犯罪、数据泄漏或者僵尸网络等。
3计算机信息系统的安全威胁
3.1天灾
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染的影响。
日常工作中因断电而设备损坏、数据丢失的现象时有发生。
由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
3.2人祸
黑客的威胁和攻击。
对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer。
计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。
电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。
从某种意义上
讲,黑客对信息安全的危害甚至比一般的电
脑病毒更为严重。
他们具有计算机系统和网
络脆弱性的知识,能使用各种计算机工具。
境
内外黑客攻击破坏网络的问题十分严重,他
们通常采用非法侵人重要信息系统,窃听、获
取、攻击侵人网的有关敏感性重要信息,修改
和破坏信息网络的正常使用状态,造成数据
丢失或系统瘫痪,给国家造成重大政治影响
和经济损失。
3.3计算机病毒
计算机感染上病毒后,轻则使系统上作
效率下降,重则造成系统死机或毁坏,使部分
文件或全部数据丢失,甚至造成计算机主板
等部件的损坏。
可以这样说,目前数据安全的
头号大敌是计算机病毒,它是编制者在计算
机程序中插入的破坏计算机功能或数据,影
响计算机软件、硬件的正常运行并且能够自
我复制的一组计算机指令或程序代码。
计算
机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
因此,提高对病毒的防范刻不
容缓。
3.4软件漏洞
每一个操作系统或网络软件的出现都不
可能是无缺陷和漏洞的。
这就使我们的计算
机处于危险的境地,一旦连接入网,将成为众
矢之的。
4计算机网络安全防范策略
计算机网络安全从技术上来说,主要由
防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安
全性。
目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、漏洞扫描技术、防病毒技术等。
4.1防火墙技术
“防火墙”是一种形象的说法,其实它是
一种由计算机硬件和软件的组合,使互联网
与内部网之间建立起一个安全网关(scurity gateway,从而保护内部网免受非法用户的侵入。
所谓防火墙就是一个把互联网与内部
网隔开的屏障,配置防火墙是实现网络安全
最基本、最经济、最有效的安全措施之一,由于它简单实用且透明度高,可以在不修改原
有网络应用系统的情况下,达到一定的安全
要求,所以被广泛使用。
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全
的服务而降低风险。
防火墙可以被安全放置在一个单独的路由器中,用来过滤不想要的
信息包,也可以被安装在路由器和主机中,发
挥更大的网络安全保护作用。
防火墙被广泛用来让用户在一个安全屏障后接入互联网,
还被用来把一家企业的公共网络服务器和企业内部网络隔开。
另外,防火墙还可以被用来保护企业内部网络某一个部分的安全。
4.2数据加密与用户授权访问控制技
术:与防火墙相比,数据加密与用户授权访问
控制技术比较灵活,更加适用于开放的网络。
用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中
实现。
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取
信息、的真实内容的一种技术手段。
数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主
要手段之一。
数据加密技术主要是通过对网
络数据的加密来保障网络的安全可靠性,能
够有效地防止机密信息的泄漏。
另外,它也广泛地被应用于信息鉴别、数字签名等技术中, 用来防止电子欺骗,这对信息处理系统的安
全起到极其重要的作用。
4.3漏洞扫描技术
一般认为,漏洞是指硬件、软件或策略上
存在的的安全缺陷,从而使得攻击者能够在
未授权的情况下访问、控制系统。
一个漏洞并不是自己突然出现的,必须有人发现它。
扫描是检测Internet上的计算机当前是否是活动的、提供了什么样的服务,以及更多的相关信息,主要使用的技术有Ping扫描、端口扫描
和操作系统识别。
4.4防病毒技术
随着计算机技术的不断发展,计算机病
毒变得越来越复杂和高级,对计算机信息系
统构成极大的威胁。
在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病
毒软件和单机防病毒软件两大类。
单机防病
毒软件一般安装在单台PC上,即对本地和本
地工作站连接的远程资源采用分析扫描的方
式检测、清除病毒。
网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网
络向其它资源传染,网络防病毒软件会立刻
检测到并加以删除。
5结束语
计算机网络的安全问题越来越受到人们
的重视,网络安全不仅仅是技术问题,同时也
是一个安全管理问题。
网络安全是一个系统
的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,网络安全和数据
保护这些防范措施都有一定的限度,因而,在
看一个网络是否安全时不仅要考察其手段,
更重要的是对该网络所采取的各种措施,应
重视对计算机网络安全的硬件产品开发及软
件研制,建立一个好的计算机网络安全系统。
参考文献
[1]张智刚浅议网络安全的信息保护[J].科技
信息
[2]胡伏湘计算机网络技术教程--基础理论
与实践[M].清华大学出版社
摘要:随着计算机网络技术的飞速发展,互联网的应用变得越来越广泛,网络丰富的信息资源给用户带来了极大的便利,但是由
于计算机网络的涉及面以及分布的地理位置很广,特别是网络的开放性和超越组织国界等特点,给广大上网用户带来了安全问题,
网络信息的安全性变得日益重要起来,已被全社会的各个领域所重视。
关键词:计算机;计算机网络;网络安全
31
--
中国新技术新产品。