浅析网络安全问题
网络的普用和发展从根本上改变了人类的生活方式与工作效率,网络的触角深入到政治、经济、文化、军事和社会生活等各个领域,并且渗透到社会生活的各个角落。
在我们享受网络带来的无限快捷、便利服务的同时还存在着不可避免的信息安全隐患。
因此,为了有效的保证网络的安全,必须认清网络的脆弱性和潜在的威胁以采取强有力的安全策略。
如何更有效地保护网络信息,提高网络系统的安全性已成为迫在眉睫的问题。
本文通过分析网络信息安全问题的基础,探讨了网络安全隐患,从而对网络安全的防护措施进行探讨。
标签:网络技术信息安全防火墙病毒
随着Internet的飞速发展、广泛应用,计算机网络资源共享进一步加强,与此同时,网络安全问题也变得日益突出。
那么如何切实有效地保护网络信息安全呢?
1 网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
其本质就是网络上信息的安全。
2 网络安全现状分析
网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。
然而,正是由于互联网的上述特性,产生了许多安全问题:除了包括网络信息的威胁外,还包括对网络设备的威胁。
黑客的攻击行为已经不再是以前的追求荣耀感,正在向获取多方面的实际利益而转移;而手机以及掌上电脑等终端的性能正在日益趋近个人计算机,已经出现了开始攻击这些无线终端的现象。
网络安全问题近些年又如何呢?
2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。
主要表现为跳转到一雅虎出错页面、伊朗军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。
这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。
这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。
《2012我国互联网网络安全报告》显示,我国网络安全态势严峻,网络威胁事件呈增长态势。
监测发现,三千多家政府网站曾经被植入后门程序,借助后
门程序,黑客就可以控制这些网站。
后门程序其实就是黑客制造的一种网络病毒,主要潜伏在网站内部。
2013年315晚会上曾爆光:①网易等网络公司通过加放代码窃取用户,追踪、收集用户邮件内容,分析用户cookie。
通过在网站加代码,这些公司布下了天罗地网,数亿网民的cookieID地址、所在地区、兴趣爱好、IP地址、性别、月收入、上过什么网、在网上做了什么等等,被这些公司尽在掌握。
②安卓系统手机应用软件严重窃取用户资料,通过这个APP(手机应用)软件,可以获取用户一些什么信息呢,串号、地理位置,甚至诱导去填手机号码上传头像,读取了之后要上传到服务器可以在后台软件上就可以看得到。
用户哪里知道,一些安卓版手机软件,给我们带来方便的同时,也在肆无忌惮地窃取着我们的隐私。
据了解,有的国家已经开始针对移动互联网在制定相关的一些法规法则,在这里我们也给用户做一个小小的提醒,一般建议你不要在手机上使用有网银功能的软件,同样尽量的不要把通讯录写的太详细。
3 针对计算机网络安全的对策措施
3.1 明确网络安全目标要解决网络安全,首先要明确实现目标:①身份真实性:识别通信实体身份的真实性。
②信息完整性:为了有效的防止非授权用户或实体破坏数据,一定要保证数据的一致性。
③不可否认性:为了防止实体否认其行为,应当建立有效的责任机制。
④系统易用性:在满足安全的前提下,系统应当操作简单、维护方便。
⑤信息机密性:不得向非授权人或实体泄露机密信息。
⑥系统可控性:控制使用资源实体的使用方式。
⑦服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。
⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
3.2 采用相应网络安全技术加强安全防范①网络加密技术。
②利用防火墙技术。
③利用操作系统安全防护。
④利用网络监听维护子网系统安全。
⑤利用病毒防护技术。
⑥采用入侵检测系统。
⑦采用虚拟专用网技术(VPN)。
⑧漏洞扫描系统技术。
⑨采用虚拟专用网(VPN)技术。
⑩虚拟局域网(VLAN)技术。
4 结束语
网络安全是一个综合、交叉的学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加強顶层设计,提出系统的、完整的,协同的解决方案。
与其他学科相比,信息安全的研究更强调自主性和创新性。
因此,网络系统的安全体系建设是一个长期且不断探索实践的过程,任何一个网络安全设计方案都不可能一下子解决所有安全问题。
新的安全技术手段不断出现,新的攻击手段也会层出不穷。
总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献:
[1]陈家琪.计算机网络安全[J].上海理工大学,电子教材,2005.
[2]方铖.信息安全与密码技术[J].黑龙江科技信息,2007.
[3]沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社,2005.
[4]孙洪峰.联动式入侵检测与防御系统的构建[J].通信技术,2008.
[5]肖松岭.网络安全技术内幕[J].科学出版社,2008.。