浅谈计算机网络安全影响因素及防范措施
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
文章就计算机网络安全影响因素及防范措施进行了探讨,从而确保整个计算机网络系统正常、高效、安全地运行。
标签:计算机;安全;网络
网络安全主要目标是保护以计算机为代表的各种信息资源免受损坏、替换、盗窃和丢失。
随着互联网的快速普及和各种网络应用的不断出现,网络安全已成为国家安全的重要内容。
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。
不仅会造成系统信息丢失甚至完全瘫痪,而且会造成无法估量的损失。
1 计算机网络安全影响因素
1.1 人为因素。
首先,人为的无意失误。
如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。
其次,线路窃听。
指利用通信介质的电磁泄露、搭线窃听等手段非法获取网络信息;②破坏数据的完整性:指人为删除、修改某些重要数据。
第三,网络软件的漏洞和“后门”。
任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。
绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。
第四,误操作。
网络使用者或系统管理员不小心误删系统文件、数据文件、系统目录等。
第五,黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。
然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。
当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。
因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
1.2 软件漏洞。
网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。
软件漏洞包括以下几个方面:数据库、操作系统及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。
这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。
软件漏洞是信息系统安全的重大隐患。
网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。
例如,LSASS相关漏洞。
LSASS相关漏洞是本地安全系统服务中的缓冲区溢出漏洞,金山毒霸5月份截获的“震荡波”病毒正是利用此漏洞造成了互联网严重堵塞。
IE浏览器漏洞,IE浏览器漏洞能够使得用户的信息泄露,比如用户在互联网通过网页填写资料,如果黑客很容易利用漏洞来窃取
客户信息。
1.3 网络硬件的配置不协调。
计算机网络技术的发展正处在鼎盛时期。
计算机网络技术的进步,促进了网络应用的普及。
而网络应用的新需求又推动了计算机网络的新发展。
首先,网卡用工作站选配不当导致网络不稳定。
其次,文件服务器稳定性差。
它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。
网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。
另外,缺乏安全策略。
许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
2 强化计算机网络安全防控实施路径
2.1 网络系统结构设计合理与否是网络安全运行的关键。
网络分段技术的应用将从源头上杜绝网络的安全隐患问题。
因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
同时,全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。
2.2 明确网络安全目标。
首先,身份真实性。
对通信实体身份的真实性进行识别。
其次,信息机密性。
保证机密信息不会泄露给非授权的人或实体。
第三,系统易用性。
在满足安全要求的条件下,系统应该操作简单、维护方便。
第四,系统可控性:能够控制使用资源的人或实体的使用方式。
第五,信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。
2.3 数据加密。
数据加密-数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。
密码技术通过加密算法将明文加密为密文进行通信,密文即使被黑客截取也很难破译,然后通过对应解码技术解码密文还原明文。
目前已经有几个国际通用的加密技术,在要求高安全性的网络应用中得到了普遍采用,例如电子商务、邮件传输等方面。
密码算法可以看成是公式:C=F(M,Key),C代表密文,即加密后得到的字符序列,M代表明文,即待加密的字符序列,Key表示密钥,是秘密选定的一个字符序列。
2.4 防火墙技术。
防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法。
防火墙的主要作用是有选择地允许外部用户访问防火墙后面的信息,防火墙一般安装在信息系统或内部网络与外部网络之间。
内部用户可以通过防火墙访问外部网络。
除了能实现网络访问控制外,一个配置合理、管理良好的防火墙还可以防止网络入侵。
对我们而言,下一代防火墙包括入侵防护、网关防病毒、内容过滤、反垃圾邮件等功能,同时还要确保网络的可视化,即管理员能够实时查看应用流量,并根据观察到的情况调整网络策略。
然而,穿越防火
墙的大多数流量是一些应用和数据,并不具备威胁性。
2.5 加强设施管理,确保计算机网络系统实体安全。
建立档案信息加密制度。
保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。
利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。
因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护。
3 结束语
总之,在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的。
因此,作为计算机工作者更应随着信息技术的高速发展而不断进步,并不断推动物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。